[ad_1]
Este año, 2023, fue un año terrible para las violaciones de datos, muy parecido al año anterior (y al año anterior, etc.). Durante los últimos 12 meses, hemos visto a los piratas informáticos intensificar su explotación de fallas en herramientas populares de transferencia de archivos para comprometer a miles de organizaciones. Las bandas de ransomware están adoptando nuevas tácticas agresivas para extorsionar a sus víctimas; Y los atacantes continúan apuntando a organizaciones con poco personal, como hospitales, para extraer datos altamente confidenciales, como información de salud de los pacientes y datos de seguros.
De hecho, según datos de octubre del Departamento de Salud y Servicios Humanos de EE. UU. (HHS), más de 88 millones de personas se vieron afectadas por problemas de salud, un aumento del 60 % en comparación con el año anterior. Y eso sin tener en cuenta los dos últimos meses del año.
Hemos recopilado las filtraciones de datos más devastadoras de 2023. Esperamos no tener que actualizar esta lista antes de fin de año…
Fortra GoAnywhere
Apenas unas semanas después de 2023, los piratas informáticos explotaron una vulnerabilidad de día cero en el software de transferencia de archivos administrados GoAnywhere de Fortra, lo que permitió ataques de piratería masiva contra más de 130 empresas. Esta vulnerabilidad, rastreada como CVE-2023-0669, fue designada vulnerabilidad de día cero porque fue explotada activamente antes de que Fortra tuviera tiempo de lanzar un parche.
Los ataques masivos que explotaron esta falla crítica de inyección remota fueron rápidamente reclamados por el infame grupo de ransomware y extorsión Clop, que robó datos de más de 130 organizaciones víctimas. Entre los afectados se encuentran NationBenefits, una empresa de tecnología con sede en Florida que brinda beneficios a sus más de 20 millones de miembros en Estados Unidos; Brightline, un proveedor de terapia y entrenamiento virtual para niños; el gigante financiero canadiense Investissement Québec; Hitachi Energy, con sede en Suiza; y la ciudad de Toronto, por nombrar algunos.
Como reveló TechCrunch en marzo, dos meses después de que se conociera la noticia de los ataques masivos, algunas organizaciones víctimas solo se enteraron de que se habían extraído datos de sus sistemas GoAnywhere después de que cada una recibiera una nota de rescate. Fortra, la empresa que desarrolló la herramienta GoAnywhere, les dijo anteriormente a estas organizaciones que sus datos no se vieron afectados por el incidente.
correo Real
Enero fue un mes muy ocupado en cuanto a ciberataques, ya que el gigante postal británico Royal Mail también confirmó que había sido víctima de un ataque de ransomware.
Este ciberataque, confirmado por primera vez por Royal Mail el 17 de enero, provocó meses de perturbaciones y dejó al gigante postal británico incapaz de procesar o enviar cartas o paquetes a destinos fuera del Reino Unido. El incidente, reivindicado por la banda de ransomware LockBit vinculada a Rusia, también implicó el robo de datos confidenciales que el grupo de hackers publicó en su sitio de filtración en la web oscura. Estos datos incluían información técnica, registros disciplinarios y de personal, detalles de pago de salarios y horas extras, e incluso registros de vacunación Covid-19 de un empleado.
Aún se desconoce el alcance total de la violación de datos.
3CX
El fabricante de sistemas telefónicos basados en software 3CX es utilizado por más de 600.000 organizaciones en todo el mundo con más de 12 millones de usuarios activos diarios. Pero en marzo, la compañía se vio comprometida por piratas informáticos que atacaron a sus clientes intermedios inyectando malware en el software cliente 3CX mientras aún estaba en desarrollo. Esta intrusión se atribuyó a Labyrinth Chollima, una subunidad del notorio Grupo Lazarus, el brazo de piratería del gobierno de Corea del Norte conocido por sus ataques secretos contra los intercambios de criptomonedas.
Hasta la fecha, se desconoce cuántos clientes de 3CX fueron el objetivo de este descarado ataque a la cadena de suministro. Sin embargo, sabemos que la infracción fue provocada por otro ataque a la cadena de suministro. Según Mandiant, una empresa de Google Cloud, los atacantes comprometieron 3CX a través de una versión infectada con malware del software financiero X_Trader que se encontró en la computadora portátil de un empleado de 3CX.
Cabeza
En abril, piratas informáticos atacaron al gigante británico de subcontratación Capita, entre cuyos clientes se incluyen el Servicio Nacional de Salud y el Departamento de Trabajo y Pensiones del Reino Unido. Las consecuencias de este ataque se extendieron durante meses a medida que más y más clientes de Capita se enteraron de que se habían robado datos confidenciales, muchas semanas después de que ocurriera el compromiso por primera vez. Entre los afectados se encontraba el Universities Superannuation Scheme, el mayor proveedor privado de pensiones de Gran Bretaña, que confirmó en mayo que probablemente se accedió a los datos personales de 470.000 miembros.
Este fue solo el primer incidente de ciberseguridad que afectó a Capita este año. No mucho después de la importante violación de datos de Capita, TechCrunch se enteró de que el gigante de la subcontratación había expuesto miles de archivos en Internet desde 2016, con un tamaño total de 655 gigabytes.
Transmisión de MOVEit
La explotación masiva de MOVEit Transfer, otra popular herramienta de transferencia de archivos utilizada por las empresas para intercambiar archivos de forma segura, sigue siendo la infracción más grande y dañina de 2023. Las consecuencias de este incidente, que continúa ocurriendo, comenzaron en mayo, cuando Progress Software informó esto. anunció una vulnerabilidad crítica de día cero en MOVEit Transfer. Esta falla permitió a la pandilla Clop llevar a cabo una segunda ronda de ataques masivos este año para robar datos confidenciales de miles de clientes de MOVEit Transfer.
Según las estadísticas más recientes, la violación de MOVEit Transfer se ha cobrado hasta ahora más de 2.600 organizaciones víctimas, y los piratas informáticos han accedido a la información personal de casi 84 millones de personas. Entre ellos se incluyen el Departamento de Transporte de Oregón (3,5 millones de registros robados), el Departamento de Política y Financiamiento de la Atención Médica de Colorado (cuatro millones) y el contratista del gobierno estadounidense Maximus (11 millones).
microsoft
En septiembre, piratas informáticos respaldados por China obtuvieron una clave de firma de correo electrónico de Microsoft altamente confidencial que les permitió ingresar secretamente en docenas de bandejas de entrada de correo electrónico, incluidas las de varias agencias federales. Según la agencia de ciberseguridad estadounidense CISA, estos piratas informáticos, que según Microsoft formaban parte de un grupo de espías recientemente descubierto que estaba rastreando Storm-0558, extrajeron datos de correo electrónico no clasificados de estas cuentas de correo electrónico.
En una autopsia, Microsoft dijo que todavía no tiene (o le gustaría compartir) evidencia concreta de cómo estos atacantes irrumpieron originalmente y permitieron a los piratas informáticos robar la clave maestra utilizada para acceder a las cuentas de correo electrónico. Desde entonces, el gigante tecnológico ha sido objeto de un importante escrutinio por su manejo del incidente, que fue la mayor filtración de datos gubernamentales no clasificados desde la campaña de espionaje rusa que pirateó SolarWinds en 2020.
Sangrado de cítricos
Y luego llegó octubre y el comienzo de otra ola de ataques masivos, esta vez explotando una vulnerabilidad crítica en los sistemas Citrix NetScaler. Los investigadores de seguridad dijeron que vieron a atacantes aprovechando la vulnerabilidad, ahora conocida como «CitrixBleed», para irrumpir en empresas de todo el mundo, desde el comercio minorista hasta la atención sanitaria y la fabricación.
El impacto total de estos ataques masivos continúa evolucionando. Pero LockBit, el grupo de ransomware responsable de los ataques, afirma haber comprometido a empresas conocidas al explotar la vulnerabilidad. La falla de CitrixBleed permitió a la pandilla vinculada a Rusia extraer información confidencial como cookies de sesión, nombres de usuario y contraseñas de los sistemas Citrix NetScaler afectados, brindando a los piratas informáticos un acceso más profundo a las redes vulnerables. Entre ellas se incluyen víctimas conocidas como el gigante aeroespacial Boeing; bufete de abogados Allen & Overy; y el Banco Industrial y Comercial de China.
23yyo
En diciembre, la empresa de pruebas de ADN 23andMe confirmó que los piratas informáticos habían robado los datos de ascendencia de la mitad de sus clientes, unos siete millones de personas. Sin embargo, esta admisión se produjo semanas después de que se revelara por primera vez en octubre que los datos genéticos y de usuario habían sido robados después de que un pirata informático publicara parte del perfil robado y la información de ADN de los usuarios de 23andMe en un popular foro de piratas informáticos.
23andMe inicialmente dijo que los piratas informáticos habían accedido a cuentas de usuario utilizando contraseñas de usuario robadas ya expuestas a través de otras violaciones de datos, pero luego reconoció que la violación también afectó a aquellos que optaron por la función de parientes de ADN, los usuarios asignados a sus parientes genéticos.
Después de revelar el alcance total de la violación de datos, 23andMe cambió sus términos de servicio para que a las víctimas de la violación les resulte más difícil presentar demandas legales contra la empresa. Los abogados calificaron algunos de estos cambios de “cínicos” y “interesados”. Si la violación hizo algo bueno, es que impulsó a otras empresas de pruebas genéticas y de ADN a aumentar la seguridad de sus cuentas de usuario a la luz de la violación de datos de 23andMe.
[ad_2]