El Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC) ha activado el protocolo de comunicación con los operadores críticos españoles y el de gestión de incidentes, a través de los Centros de Respuesta a Incidentes Cibernéticos nacionales. El incidente no ha afectado a los servicios esenciales, que se siguen proporcionando normalmente a la sociedad.
El CNPIC (Centro Nacional para la Protección de las Infraestructuras Críticas), organismo dependiente de la Secretaría de Estado de Seguridad del Ministerio del Interior, ha confirmado que se han producido distintas infecciones masivas, tanto de equipos personales como de organizaciones, de un malware del tipo ransomware que cifra y bloquea el acceso a los ficheros de los ordenadores afectados, solicitando un rescate para poder recuperar la información. Además, estas infecciones podrían propagarse a otros ordenadores de la red, con el riesgo que ello conlleva.
El Centro de Respuesta a Incidentes Cibernéticos de Seguridad e Industria, coordinado por el propio CNPIC y por el Instituto Nacional de Ciberseguridad del Ministerio de Energía, Turismo y Agenda Digital, ha asegurado que, hasta el momento, la provisión de los servicios esenciales (energía, transporte, servicios financieros, servicios TIC, etc…) no se ha visto afectada. No obstante, el protocolo de comunicación y de gestión de incidentes con los más de 100 operadores que ya forman parte del Sistema de Protección de Infraestructuras Críticas se mantiene activo y en alerta, a la espera de nuevos datos.
Toda esta información se está viendo complementada con las aportaciones del CERT del Centro Criptológico Nacional, en lo que respecta a las posibles afecciones al sector público. De la misma manera, los hechos susceptibles de delito que puedan ser conocidos a partir de la información manejada por el CNPIC se trasladarán a las Fuerzas y Cuerpos de Seguridad del Estado a efectos de la oportuna investigación y persecución del delito.