En breve, la ministra de Trabajo, Yolanda Díaz, asumirá también una de las vicepresidencias del Gobierno de España. Pero ahora es imposible descartar que, cuando esto ocurra, lo haga con una 'patata caliente' encima aún de la mesa: la prolongada caída del sistema informático del Servicio Público de Empleo Estatal (SEPE).
Los hechos de estos últimos días han demostrado que el organismo carece de medios para resolver una caída de su sistema informático, habiendo sido incapaz en este tiempo de desencriptar los discos duros de sus equipos, afectados por el ransomware Ryuk.
Según se han hecho eco diversos medios, las propias fuentes internas del organismo afirman ver imposible, a día de hoy, recuperar el ritmo perdido a tiempo para el próximo pago de nóminas, que se cierra el próximo 31 de marzo.
Cuantificando el daño
Es difícil, de todos modos, hacerse a la idea del tamaño del desastre, porque estas mismas fuentes afirman que el organismo ni siquiera cuenta con una cuantificación aproximada del número de expedientes que se han visto afectados.
El número de beneficiarios reconocidos para el cobro de prestaciones contributivas y asistenciales se situó en enero (último mes del que tenemos cifras oficiales del SEPE) en 2,74 millones, a los que hay que sumar los cerca de 900.000 trabajadores que se mantienen en ERTE y que perciben a través del organismo el 70% de su base reguladora.
Desde el Ministerio de Trabajo afirman que quienes tuvieran ya dada de alta su prestación antes del 9 de marzo, no deberían sufrir retrasos en el pago de las mismas.
Así mismo, como ya indicamos hace unos días, oficialmente los plazos de solicitud de las prestaciones se amplían en tantos días como estén fuera de servicio las aplicaciones, y no será necesario renovar la demanda de empleo mientras persista la situación actual.
Un aspecto muy extraño de este ciberaataque en particular es que, al contrario de lo ocurrido con otras infecciones de esta clase de ransomware en otras entidades públicas o empresariales, esta vez no parece haberse solicitado un rescate por parte de los atacantes. Esto fue, al menos, lo que afirmó el director del organismo, Gerardo Gutiérrez, en la Cadena Ser poco después de la caída del sistema.
Chapuzas técnicas
Pero sí van saliendo a la luz diversos datos sobre cuán preparados estaban (o no) los responsables del organismo para hacer frente a hechos como éste. Así se ha sabido que el SEPE aún no figuraba en el listado de administraciones certificadas por el Centro Criptológico Nacional (órgano dependiente del CNI responsable de la implementación del Esquema Nacional de Seguridad).
Los técnicos del SEPE sí fueron capaces de recuperar la web del organismo... pero un análisis del código fuente de la misma evidenciaba que había sido rescatado de la Wayback Machine de Archive.org, una entidad sin ánimo de lucro que guarda 'instantáneas' de millones de sitios de la WWW... un hecho que daba a entender que los técnicos no tenían acceso a sus copias de seguridad de la web (en el caso de que éstas existieran).
Flipa, estos del #SEPE han colgado un copy&paste de WAYBACK MACHINE con fecha 28 de Diciembre. Pinta que han metido la pata bien y no tienen copias de seguridad. 👏👏👏👏👏 pic.twitter.com/4YQNvpaGE5
— Davinelx (@davinelx) March 9, 2021
Precariedad de medios humanos y técnicos
Esta misma semana, los sindicatos y colegios profesionales de informáticos salieron a la palestra para denunciar la falta de recursos y la precariedad laboral de los técnicos de sistemas de la administración pública, y cómo esta situación ha impedido que ésta estuviera preparada para hacer frente a este ciberataque.
De hecho, fueron las quejas de los empleados del SEPE -aireadas en estos últimos meses en la prensa- las que dieron lugar a que el SEPE destinara hace un mes diez millones de euros a reparar sus equipos... que actualmente cuentan con una edad media de 35 años de antigüedad, según denunciaba Vozpópuli.
Además de eso, el pasado verano de 2020, el Gobierno lanzó una licitación de un contrato "para monitorizar y analizar las aplicaciones informáticas del SEPE". El ministerio reconocía así que el SEPE carecía de medios humanos y materiales para llevar a cabo por sí mismo esta tarea de monitorización, con lo que fue finalmente externalizada en GFI Informática (propiedad del grupo catarí Manai International) por 312.007 €, una cifra un 35% inferior a lo presupuestado (PDF).
El villano
Antes de paralizar las 710 oficinas presenciales y 52 telemáticas del SEPE, el ransomware Ryuk ya llevaba años causando estragos entre organismos públicos y grandes empresas de todo el mundo. Normalmente los ataques comienzan con un e-mail malicioso dirigido a algunos de los equipos de la entidad atacada...
...pero una vez dentro de la red interna puede llegar a equipos apagados a través de comandos WoL (Wake on LAN) para infectarlos una vez se encienden, lo que explica por qué durante los dos primeros días se obligó a los empleados del SEPE a trabajar con lápiz y papel.
Ver todos los comentarios en https://www.genbeta.com
VER 20 Comentarios