La Ciutat Autònoma de Melilla es manté en estat de crisi després d'un greu atac de Ransomware que, des de finals de juny, ha mantingut La majoria dels seus sistemes municipals estan inoperatius. Avui fem una revisió completa: com és la recuperació? , què han detectat les autoritats i quins passos estan reforçant les infraestructures.

Situació actual i terminis incerts

Des de la Dissabte, 22 de juny, Melilla està experimentant una davallada total afectant 90 dels seus 100 servidors crítics, mantenint-los inaccessibles fins i tot avui.

  • L'atac es va dur a terme presumptament utilitzant credencials robades a un empleat treballador Teletreball des de fora de Melilla, que significava un El fracàs humà clau.
  • Les primeres hores van passar desapercebudes fins que, entre Diumenge i dillunsVan començar a descobrir els danys.
  • A partir d'avui, No hi ha data estimada per a la recuperació completa, tot i que es considera que la reactivació parcial pot començar la setmana que ve.

Investigacions i resposta del CNI

  • El CNI, a través del Centre Criptològic Nacional, està desplegant equips forenses i tècnics per desxifrar el rang i detectar infeccions ocultes.
  • S'ha comprovat que xifrat de dadesi, tot i que encara no s'ha confirmat el robatori, es presumeix que la informació sensible sobre ciutadans i empleats està exfiltrada.
  • Com a mesura, el terminis administratius i judicials Fins a la restauració funcional dels sistemes.

Causes i factors de l'atac

  1. Fallada d'higiene cibernètica: l'accés remot des d'una ubicació externa va contribuir al hack.
  2. Pla de contingència inadequat: els atacants van aconseguir eliminar “Pla B”, que indica una estructura de defensa incompleta.
  3. Dependència tecnològica: la ciutat mancava de sistemes crítics alternatius per continuar funcionant.

Lliçons clau per a totes les administracions públiques

  • Estratègia de confiança zero: minimitzar el risc d'accés remot sense verificar la identitat.
  • Còpies segures amb tapa d'aire i verificació regular.
  • SOC 24/7 + TLPT: detecció proactiva i simulacions reals per garantir la resiliència.
  • Auditories Essentials de l'ENS: revisar que s'implementen i s'actualitzin els requisits bàsics de ciberseguretat.

Pròxims passos i suport institucional

  • El Govern de Melilla mantindrà el servei manualment Fins que hi hagi una restauració parcial.
  • La ciutat està pagant 1,2 M € al CNI per al seu centre d'operacions, però les autoritats reconeixen que “no es tracta d'una vareta màgica”.
  • Espanya està experimentant un segona onada de ciberatacs als ajuntaments, després de Villajoyosa i altres casos, la qual cosa requereix un reforç comú.

Protegeix avui el teu ajuntament contra ciberatacs com aquest

En Apolo Cybersecurity oferim:

  • Auditories GAP ENS i plans concrets de millora
  • Implementació SOC 24/7 i serveis de Threat Intelligence
  • Simulacions reals amb TLPT adaptades a entorns públics
  • Formació específica en ciberhigiene per a empleats i equips tècnics

Sol·licita ara una auditoria gratuïta i un pla d'acció personalitzat

Prev Post
Next Post

Tens dubtes? Estem encantats d'ajudar!