Quantcast

España

Ciberataque a la empresa que hace reconocimientos médicos a los guardias y policías: "No hay fuga de información"

La empresa ha reforzado sus medidas de seguridad y analizará la base de datos por si se ha producido alguna fuga de información

Aparece un niño de cuatro años muerto en Magaluf al quedarse encerrado en la secadora de su casa Guardias Civiles
Guardia Civil de espaldas EFE

La empresa que gestiona los reconocimientos médicos a los guardias civiles y policías nacionales ha sido víctima de un ciberataque. En un correo que ha enviado a sus pacientes, al que ha tenido acceso Vozpópuli, la compañía sostiene que no se ha producido una fuga de información pero que reforzarán las medidas de seguridad para que no se vuelva a repetir una situación similar. También se está analizando la base de datos para comprobar que los atacantes no han conseguido su objetivo.

La carta ha sido enviada por el GRUPO MPE de Prevención de Riesgos Laborales. Tiene como destino a los guardias civiles, personal de Fuerzas Armadas y personal civil con destino en la Dirección General de la Guardia Civil. Esta empresa, que es la encargada de practicar los reconocimientos médicos en el marco de la vigilancia de la salud, ha comunicado que el pasado 22 de marzo su sistema de "información" sufrió un "ciberataque de tipo Ransonware Lockbit 3.0". También es la compañía contratada por la Policía Nacional.

"Inmediatamente se interpuso una denuncia en la Guardia Civil y se está trabajando conjuntamente con Telefónica para tratar de revertir, solucionar e investigar los hechos mencionados", explican en la carta. Desde la empresa temen que los autores han podido acceder a los datos de los agentes con destino en la Dirección General de la Guardia Civil o de la Policía Nacional. Fuentes del Instituto Armado han asegurado a Vozpópuli que los ciberdelincuentes no han podido de ninguna forma acceder a los correos de los agentes ya que cuentan con una doble verificación de seguridad.

Las medidas de la empresa

"Hasta el momento no hay evidencia de que se haya producido una fuga de dicha información y se han adoptado las siguiente acciones correctoras", admiten. Unas medidas que van encaminadas a la parte técnica e informática para "detener la afectación del ciberataque y erradicar su capacidad".

También se ha realizado un "análisis forense del impacto y alcance del ciberataque", se ha procedido a restaurar la información y se ha propiciado un "cambio masivo de contraseñas". "En todo caso, la empresa cuenta con copias de seguridad que ha permitido que podamos seguir prestando el servicio a todo el personal objeto de los reconocimientos médicos", detallan.

No es el único ciberataque que se ha vivido en las últimas semanas. Hace casi un mes, hackers atacaron un servidor de Podemos y se hicieron con datos sensibles de una base de datos del partido político fundado en su día por Pablo Iglesias, tal y como avanzó en exclusiva Vozpópuli. Los ciberatacantes aseguran que se han hecho con información como nombre y apellidos, números de teléfonos y DNI de las víctimas.

El ciberataque al Congreso

La guerra de Ucrania y la evolución natural en los ciberataques ha tenido como resultado el año con mayor volumen de ciberataques a las webs gubernamentales y de administraciones públicas en España.

"Ha sido de récord, pero lo más preocupante es que cada año lo es, es decir, cada doce meses vemos cómo el número, importancia y daños causados por los ciberataques se incrementa con respecto a lo cuantificado el año anterior. Esto es aplicable a todos los sectores socioeconómicos, pero en el caso de las AAPP la tendencia es especialmente marcada y preocupante", explica Miguel López, country manager en España de la empresa de ciberseguridad Barracuda.

Uno de los ciberataques más sonados fue el registrado en el Congreso de los Diputados, que fue publicado en exclusiva por Vozpópuli en marzo de 2022. Se trató de un ciberataque de tipo DDoS, el más ejecutado desde servidores ubicados en suelo ruso.

Ya no se pueden votar ni publicar comentarios en este artículo.