Colapso histórico del sistema 

El Gobierno recurre a Telefónica para investigar el foco del 'hackeo' al SEPE

Los profesionales de la multinacional colaboran con los informáticos del Servicio Público de Empleo, en el marco de la investigación que lidera el Centro Criptológico Nacional (CCN), que depende de Inteligencia.

Una persona espera en las inmediaciones de una Oficina de Empleo ubicada en Alcorcón, Madrid, (España), a 2 de marzo de 2021. La jornada de hoy destaca por los datos registrados por el Ministerio de Trabajo, que expone que el número de parados registrados en las oficinas de los servicios públicos de empleo subió en 44.436 desempleados en febrero (+1,1%), su mayor alza en este mes desde el año 2013, cuando se incrementó en 59.444 personas. El repunte del desempleo ha sido atribuido al "fuerte impacto" de la tercera ola de la pandemia y a las "severas restricciones" que se han impuesto para frenarla.
02 MARZO 2021;EMPLEO;OFICINA DE EMPLEO;PARO;ECONOMÍA;TRABAJO;INGRESOS
Eduardo Parra / Europa Press
2/3/2021
El Gobierno recurre a Telefónica para investigar el foco del 'hackeo' al SEPE
Europa Press

El Gobierno ha recurrido a Telefónica para investigar el foco del ciberataque que ha provocado un colapso histórico en el Servicio Público de Empleo Estatal desde el pasado martes. Fuentes conocedoras de los trabajos que la multinacional está desempeñando para el Ejecutivo, en colaboración con los informáticos del SEPE y con los profesionales de la Secretaría General de Administración Digital, enmarcan esta colaboración en los servicios de soporte y seguridad frente a ciberamenazas que la compañía desempeña habitualmente para las administraciones públicas. La investigación, en cualquier caso, la lidera el Centro Criptológico Nacional (CCN), dependiente del Centro Nacional de Inteligencia (CNI), que tomó la decisión inicial de poner todo el sistema en cuarentena para evitar una propagación rápida del virus por la red hacia otros organismos de la administración pública.

En efecto, Telefónica tiene suscritos varios contratos en materia de ciberseguridad con distintas administraciones públicas. En este sentido, desde el año 2019 ofrece un servicio de inteligencia de ciberamenazas (Cyber Threat Intelligence) para el Instituto Nacional de Ciberseguridad (INCIBE), que cuelga de la Secretaría de Estado de Digitalización e Inteligencia Artificial, dependiente del Ministerio de Asuntos Económicos que pilota la vicepresidenta tercera, Nadia Calviño. Y es en estos trabajos habituales para la administración donde las fuentes consultadas encuadran la participación de la 'teleco' en las investigaciones sobre el 'hackeo' al SEPE. El equipo de técnicos de la empresa privada, en colaboración con los profesionales del CCN, trabajan contrarreloj para solucionar el colapso del sistema.

Los trabajos que se están desarrollando en estos momentos se dirigen en dos direcciones: por un lado, los expertos 'encerrados' desde hace seis días en el centro de datos del SEPE, buscan el punto de acceso del virus de la familia ransomware -en concreto, la última versión Ryuk- para identificar posibles lagunas de vulnerabilidad informática en los sistemas; y por otro, investigan si la infección ha podido extenderse a otros organismos públicos. La ministra de Trabajo, Yolanda Díaz, aludía el jueves a "motivos de seguridad del Estado" para justificar la imposibilidad de comentar en público si el SEPE es el único departamento víctima del 'hackeo'. Y es que, según explican fuentes al tanto de estas tareas, en el transcurso de la investigación, la discreción es clave para evitar filtraciones de información que revelen posibles grietas en los sistemas y puedan provocar nuevos ataques al mismo SEPE o a otras administraciones públicas interconectadas a través de bases de datos.

El problema radica en que el SEPE bebe de las bases de datos de multitud de organismos públicos con los que interactúa para el reconocimiento de las prestaciones. Para empezar, está interconectado con todos los servicios autonómicos de empleo, que también se han visto afectados por el ataque a los servicios centrales, y con entidades del calibre de la Seguridad Social o la Agencia Tributaria, que facilitan en muchos casos los datos necesarios para acreditar los requisitos de los beneficiarios. También existen pasarelas de trasiego permanente de información con el Ministerio del Interior, según detallan las fuentes consultadas. Pero además, forma parte de la Red SARA (Sistemas de Aplicaciones y Redes para las Administraciones), una megainfraestructura de comunicaciones que conecta las redes de las administraciones públicas españolas e instituciones europeas, facilitando el intercambio de información y el acceso a los servicios.

La Seguridad Social, de hecho, ya ha sufrido daños colaterales. Aunque la solicitud de trámites se puede realizar con normalidad, las oficinas siguen abiertas y atendiendo las citas previas, al igual que por teléfono, y los trámites telemáticos continúan funcionando de forma general con normalidad, en la plataforma Tu Seguridad Social (TUSS) "algunas operaciones muy concretas no están disponibles de forma puntual", admiten desde el departamento que dirige José Luis Escrivá, si bien matizan que "es algo muy limitado y sin repercusión sobre los usuarios". Según explican en el Ministerio, "únicamente influye en el caso del cruce de datos en casos muy puntuales de alguna prestación y casuística específica, y se pueden solicitar pero ese cruce de datos tendrá que esperar hasta que se restablezca la conexión con el SEPE". "Por tanto, debido a que la mayoría de las prestaciones no necesitan información del SEPE para resolverse, ni las bajas, ni el Ingreso Mínimo Vital… el impacto está siendo muy limitado", aseguran.

En el SEPE, sin embargo, el colapso en la realización de trámites es absoluto. El ciberataque obligó a cortar todo el servicio para evitar la propagación del virus y el apagón administrativo ha tenido un impacto directo sobre la tramitación de las prestaciones. "Con papel y boli, no podemos hacer absolutamente nada, ninguna gestión", criticaba a finales de la semana pasada Josetxo Gándara, representante de CCOO en el SEPE, en conversación con este medio. El viernes ya se había rehabilitado la web, pero únicamente para cuestiones informativas, pues la parte de gestión seguía paralizada, mientras en las oficinas continuaba el apagón. El director del SEPE, Gerardo Gutiérrez, aseguraba el viernes en declaraciones a TVE que "en los próximos días vamos a seguir avanzado para poner los servicios al máximo rendimiento" y que "lo importante es que conforme vayamos recuperando el servicio lo hagamos en las máximas condiciones de seguridad".

El responsable del SEPE explicaba que se ha puesto en marcha un plan para que las demoras que puedan producirse en la tramitación de algunas prestaciones se puedan recuperar en los siguientes días de marzo, aunque no lo garantizaba: "Esperamos que esta incidencia no tenga ni siquiera efectos en las demoras en el reconocimiento de las prestaciones". Hay que tener en cuenta que el SEPE gestiona del orden de 100.000 prestaciones al día, tanto en las oficinas presenciales como a través de la web. Respecto al impacto global del 'hackeo', Gutiérrez insistía en que el ataque no ha afectado ni las aplicaciones informáticas ni a los datos confidenciales de los usuarios y, aunque no quiso desvelar detalles de la investigación, aseguraba que no se ha pedido un rescate: "No nos han pedido dinero".

Pero algunos expertos en la materia cuestionan las declaraciones del director del SEPE. Es el caso de Román Ramírez, uno de los profesionales más reputados del país en el ámbito de la seguridad informática. "Estamos hablando de un ransomware industrializado, una infección que controla un grupo bien organizado que se dedica a cifrar contenido y a pedir dinero a cambio de su devolución", explica. "La situación es muy compleja, porque una organización que no ha hecho los deberes en materia de seguridad puede enfrentarse al cese del negocio", añade en referencia a los ataques a empresas que suele ejecutar Ryuk, algo que, en el caso de la administración pública, sería inviable. "El problema al que se enfrenta el SEPE es que el adversario es muy bueno, puede que llevara meses metido en el sistema, en la sombra, robando contraseñas y tomando el control de equipos, hasta que ha visto el momento para entrar y cifrar los datos", advierte.

En cualquier caso, el colapso histórico que está sufriendo el SEPE como consecuencia de este ciberataque pone en evidencia la vulnerabilidad del sistema. Gándara se plantea "cómo un sistema de la entidad del SEPE puede caer de semejante forma" e invita a hacer una reflexión al respecto. Desde los sindicatos denuncian que los equipos con los que trabajan están obsoletos, con una media de 30 años, y apuntan a que la implantación masiva y acelerada del teletrabajo como consecuencia de la pandemia podría haber afectado a la seguridad, en el sentido de que muchos trabajadores del SEPE tuvieron que tramitar prestaciones desde sus domicilios, con sus ordenadores personales. "Hubo que flexibilizar muchos estándares a la hora de configurar los equipos y de alguna manera se pudo rebajar el control de los sistemas de acceso, lo que pudo provocar debilidades en algunos puntos sensibles", sugiere el representante de CCOO. 

Los funcionarios, que denuncian sentirse "huérfanos de soporte técnico", aseguran que el Ministerio de Trabajo está trasladando a la ciudadanía una sensación de recuperación de la normalidad que "no es cierta y confunde al ciudadano". Expertos como Román Ramírez coinciden en señalar que la situación es extremadamente compleja y podría tardarse semanas en rehabilitar los sistemas. Entre tanto, los expertos del Centro Criptológico Nacional, los informáticos del SEPE y los técnicos de Telefónica han estado trabajando sin descanso durante todo el fin de semana para restablecer la actividad, pero el Ministerio descarta poner sobre la mesa una fecha concreta para la finalización de los trabajos técnicos.

Mostrar comentarios