El Ministerio de Trabajo gasta más de 400.000 euros para reaccionar al ciberataque que sufrió este mes

Yolanda Díaz, ministra de Trabajo.
Yolanda Díaz, ministra de Trabajo.

Pool Moncloa/José María Cuadrado

  • El BOE de este lunes publica 3 contratos del Ministerio de Trabajo para resolver el ciberataque con ransomware que sufrió el pasado 9 de junio.
  • En total, la suma supera los 400.000 euros para responder al incidente informático, que se registró exactamente 3 meses después de un ciberataque similar al SEPE.
  • Descubre más historias en Business Insider España.

416.341,98 euros. Esta es la suma total de las tres ofertas que el Ministerio de Trabajo y Economía Social ha aceptado de distintas empresas para resolver el ciberataque con ransomware que impactó en su infraestructura técnica el pasado 9 de junio.

El Boletín Oficial del Estado (BOE) de este lunes detalla hoy cuáles han sido las firmas seleccionadas en tres procedimientos negociados sin publicidad y acelerados, que se motivan en la urgencia que tiene el departamento que dirige Yolanda Díaz por recobrar la normalidad.

El pasado 9 de junio el Ministerio de Trabajo reconoció en redes sociales que sufría un nuevo ataque informático con ransomware y que supuso el bloqueo de sus sistemas informáticos. 15 días después del incidente, cientos de funcionarios de la administración no podían trabajar, según destacaba en este artículo El Independiente.

En concreto, se trata de tres contratos de la Subdirección General de Administración Financiera del Ministerio. 

Varias mafias de ransomware cesan su actividad, pero sus estragos continúan: "Da igual la cantidad de recursos que se inviertan, sus cifrados no se pueden romper"

La primera de las licitaciones busca contratar "un servicio de asistencia técnica a la Subdirección General de Tecnologías de la Información y la Comunicación" del mismo ministerio "para dar la respuesta más rápida posible a incidentes de seguridad", y "de cara a dar solución al ataque sufrido por el Departamento". La oferta seleccionada es de Fujitsu Technology Solutions y supera los 120.000 euros.

El segundo contrato es para un "servicio de auditoría de la infraestructura hardware, software y comunicaciones tras el ciberataque mediante ransomware al Ministerio de Trabajo", y sigue las directrices del Centro Criptológico Nacional (CCN). Para esta licitación Trabajo recibió 3 ofertas, pero se ha hecho con los servicios de una empresa llamada Sidertia, que ofertó su labor por 240.000 euros.

La última de estas licitaciones anunciadas en el BOE de este lunes busca hacerse con los "servicios profesionales de asistencia técnica microinformática tras el ciberataque" al Ministerio. De las 4 ofertas que se presentaron, Trabajo se ha hecho con los servicios de una compañía llamada Servicios Microinformática SA, a la que pagará 55.768,98 euros.

El Ministerio de Trabajo reconoció el ciberataque con ransomware el pasado 9 de junio. Se da la singularidad de que este incidente informático se registró exactamente 90 días (3 meses) después que otro ciberataque que impactase en el Servicio de Empleo Público Estatal (SEPE), un organismo que depende del mismo Ministerio. El ciberataque al SEPE se registró el pasado 9 de marzo.

En aquel momento, el director del SEPE defendió que el organismo no había recibido ninguna petición de rescate o extorsión. El ransomware es un tipo de código dañino que una vez penetra en los sistemas de una organización, trata de bloquear sus archivos para dejar sus equipos inutilizables. El colectivo de ciberdelincuentes que opere el ransomware en cuestión demandará, por lo general, un rescate económico en criptomonedas.

Tanto en el ciberataque al SEPE como en el ciberataque al propio Ministerio de Trabajo, el actor malicioso ha sido el mismo tipo de ransomware. Se trata de un código malicioso conocido como Ryuk y que opera como ransomware as a service, por lo que los desarrolladores y propietarios de Ryuk ejecutan ataques por encargo.

90 días en alerta: los especialistas no descartan que el ciberataque al Ministerio de Trabajo sea un segundo golpe del que ya sufrió el SEPE

El hecho de que fuese el mismo 'atacante' y que los ataques se diesen en un lapso de tiempo exacto de 3 meses ha disparado diversas teorías. Especialistas en ciberseguridad abundaron en algunas de ellas en declaraciones a Business Insider España. Una posibilidad es que tras la recuperación del SEPE, los sistemas de reacción al incidente no lograsen eliminar al 100% la presencia de Ryuk en sus sistemas, y este haya podido seguir maniobrando en secreto y desplazándose lateralmente hasta impactar en los servicios de todo el Ministerio.

Otra teoría es que el éxito del ciberataque al SEPE con Ryuk haya motivado a otras organizaciones de criminales informáticos a emplear la misma herramienta para tratar de asaltar los sistemas informáticos del Ministerio.

Otros artículos interesantes:

Microsoft afirma que se ha descubierto una nueva brecha de seguridad en la investigación de presuntos 'hackers' de SolarWinds

Un "comportamiento extraño" en la red y más de 4 gigas de tráfico saliente: este escalofriante relato detalla cómo Quirón detectó y reaccionó ante un ciberataque con 'ransomware'

Cientos de sospechosos detenidos y decenas de mafias desmanteladas: usaban una app de mensajes encriptados que era una trampa preparada por el FBI

Te recomendamos

Y además