{"id":20792,"date":"2024-01-06T23:25:26","date_gmt":"2024-01-07T03:25:26","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=20792"},"modified":"2024-01-06T23:25:26","modified_gmt":"2024-01-07T03:25:26","slug":"los-10-de-los-mayores-incidentes","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2024\/01\/06\/los-10-de-los-mayores-incidentes\/","title":{"rendered":"Los 10 de los mayores incidentes"},"content":{"rendered":"<p>Francisco D&#8217;Agostino<\/p>\n<p>En t\u00e9rmino de ciberseguridad, los actores de las amenazas prosperaron en un contexto de continua incertidumbre macroecon\u00f3mica y geopol\u00edtica, utilizando todas las herramientas e ingenio a su disposici\u00f3n para abrirse paso a trav\u00e9s de las defensas corporativas.\u00a0Seg\u00fan el\u00a0<a href=\"https:\/\/www.welivesecurity.com\/2023\/07\/03\/verizon-2023-dbir-whats-new-top-takeaways-smbs\/\">Data Breach Investigations Report<\/a>\u00a0(DBIR) de Verizon, los agentes externos son responsables de la gran mayor\u00eda (83%) de las filtraciones, y el beneficio econ\u00f3mico es responsable de casi todas (95%). <a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, analiza los 10 de los mayores incidentes de seguridad de 2023.<\/p>\n<p><i>\u201cLa mayor\u00eda de los incidentes que aparecen en la lista de incidentes de seguridad de este a\u00f1o se deben al ransomware o a extorsionadores que roban datos. Pero no siempre es as\u00ed. En ocasiones, la causa puede ser un error humano o un\u00a0<\/i><a href=\"https:\/\/www.welivesecurity.com\/en\/business-security\/danger-within-5-steps-combat-insider-threats\/\"><i>intruso malintencionado<\/i><\/a><i>. Y a veces los ataques tienen un impacto desmesurado, aunque el n\u00famero de v\u00edctimas sea relativamente peque\u00f1o.\u201d, <\/i>comenta Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de ESET Latinoam\u00e9rica.<\/p>\n<p>Francisco D&#8217;Agostino<\/p>\n<p>La selecci\u00f3n de los 10 mayores ataques de 2023 para ESET Latinoam\u00e9rica, son:<\/p>\n<ol>\n<li><b> MOVEit: <\/b>El modus operandi de <a href=\"https:\/\/www.welivesecurity.com\/2023\/06\/23\/what-to-know-about-the-moveit-hack-week-in-security-with-tony-anscombe\/\">este ataque<\/a> es sencillo, utilizar una vulnerabilidad de d\u00eda cero en un producto de software popular para acceder a los entornos de los clientes y, a continuaci\u00f3n, filtrar tantos datos como sea posible para pedir un rescate. No est\u00e1 claro cu\u00e1ntos datos se han sustra\u00eddo ni cu\u00e1ntas v\u00edctimas hay. Pero algunas\u00a0<a href=\"https:\/\/www.emsisoft.com\/en\/blog\/44123\/unpacking-the-moveit-breach-statistics-and-analysis\/\">estimaciones apuntan<\/a>a m\u00e1s de 2.600 organizaciones y m\u00e1s de 83 millones de personas. El hecho de que muchas de estas organizaciones fueran, a su vez, proveedores o prestadores de servicios de otras agrav\u00f3 el impacto.<\/li>\n<li><b> La Comisi\u00f3n Electoral del Reino Unido:<\/b> El regulador independiente del Reino Unido para la financiaci\u00f3n de partidos y elecciones\u00a0<a href=\"https:\/\/www.electoralcommission.org.uk\/privacy-policy\/public-notification-cyber-attack-electoral-commission-systems\">revel\u00f3 en agosto<\/a>que ciberdelincuentes hab\u00edan robado informaci\u00f3n personal de unos 40 millones de votantes del censo electoral. Afirm\u00f3 que el responsable hab\u00eda sido un ciberataque \u201ccomplejo\u201d<a href=\"https:\/\/www.bbc.co.uk\/news\/technology-66709556\">, pero los informes han<\/a>sugerido desde entonces que su postura de seguridad era deficiente, ya que la organizaci\u00f3n no hab\u00eda superado una auditor\u00eda de seguridad b\u00e1sica de Cyber Essentials. La culpa podr\u00eda haber sido de un\u00a0<a href=\"https:\/\/doublepulsar.com\/uk-electoral-commission-had-an-unpatched-microsoft-exchange-server-vulnerability-5436f3f5ec2c\">servidor Microsoft Exchange<\/a>\u00a0sin parches, aunque no est\u00e1 claro por qu\u00e9 la comisi\u00f3n tard\u00f3 10 meses en notificarlo al p\u00fablico. Tambi\u00e9n afirm\u00f3 que agentes de amenazas podr\u00edan haber estado sondeando su red desde agosto de 2021.<\/li>\n<li><b> El Servicio de Polic\u00eda de Irlanda del Norte (PSNI): <\/b>Se trata de un incidente que entra en la categor\u00eda tanto de violaci\u00f3n de informaci\u00f3n privilegiada, como de un incidente con un n\u00famero relativamente peque\u00f1o de v\u00edctimas que pueden sufrir un impacto desproporcionado. El\u00a0<a href=\"https:\/\/www.psni.police.uk\/latest-news\/police-service-northern-ireland-statement-data-breach\">PSNI anunci\u00f3<\/a>en agosto que un empleado hab\u00eda publicado accidentalmente datos internos sensibles en el sitio web WhatDoTheyKnow en respuesta a una solicitud de libertad de informaci\u00f3n (FOI). La informaci\u00f3n inclu\u00eda los nombres, rango y departamento de unos 10.000 oficiales y personal civil, incluidos quienes trabajan en vigilancia e inteligencia. Aunque solo estuvo disponible durante dos horas antes de ser retirada, ese tiempo fue suficiente para que la informaci\u00f3n circulara entre los disidentes republicanos irlandeses, que la difundieron a\u00fan m\u00e1s. Dos hombres quedaron en libertad bajo fianza tras ser detenidos por delitos de terrorismo.<\/li>\n<\/ol>\n<p>Francisco D&#8217;Agostino<\/p>\n<ol start=\"4\">\n<li><b> DarkBeam:<\/b> La mayor filtraci\u00f3n de datos del a\u00f1o fue la de\u00a0<a href=\"https:\/\/techreport.com\/news\/darkbeams-alarming-data-breach-exposes-3-8-billion-records\/\">3.800 millones de registros<\/a>expuestos por la plataforma de riesgo digital DarkBeam despu\u00e9s de desconfigurar una interfaz de visualizaci\u00f3n de datos Elasticsearch y Kibana. Un investigador de seguridad se percat\u00f3 del error y lo notific\u00f3 a la empresa, que corrigi\u00f3 el problema r\u00e1pidamente. Sin embargo, no est\u00e1 claro durante cu\u00e1nto tiempo hab\u00edan estado expuestos los datos ni si alguien hab\u00eda accedido a ellos previamente con malas intenciones. Ir\u00f3nicamente, el bot\u00edn de datos conten\u00eda correos electr\u00f3nicos y contrase\u00f1as procedentes tanto de filtraciones de datos notificadas anteriormente como de otras no notificadas. Es otro ejemplo de la necesidad de vigilar de cerca y continuamente los sistemas para detectar errores de configuraci\u00f3n.<\/li>\n<li><b> Consejo Indio de Investigaci\u00f3n M\u00e9dica (ICMR): <\/b>Otra mega brecha, una de las mayores de la India,\u00a0<a href=\"https:\/\/www.resecurity.com\/blog\/article\/pii-belonging-to-indian-citizens-including-their-aadhaar-ids-offered-for-sale-on-the-dark-web\">sali\u00f3 a la luz en octubre<\/a> despu\u00e9s de que un actor de amenazas pusiera a la venta informaci\u00f3n personal de 815 millones de residentes. Al parecer, los datos se extrajeron de la base de datos de pruebas COVID del ICMR, e inclu\u00edan nombre, edad, sexo, direcci\u00f3n, n\u00famero de pasaporte y Aadhaar (n\u00famero de identificaci\u00f3n del gobierno). Esto podr\u00eda dar a los ciberdelincuentes todo lo que necesitan para intentar una serie de ataques de fraude de identidad. Aadhaar puede utilizarse en la India como identificaci\u00f3n digital y para el pago de facturas y las comprobaciones de \u201cConozca a su cliente\u201d.<\/li>\n<li><b> 23andMe:<\/b> Un\u00a0<a href=\"https:\/\/cyberscoop.com\/23andme-user-data-theft\/\">actor de amenazas afirm\u00f3<\/a>haber robado hasta 20 millones de datos de la empresa estadounidense de gen\u00e9tica e investigaci\u00f3n. Al parecer, primero utilizaron t\u00e9cnicas de relleno de credenciales para acceder a las cuentas de los usuarios, b\u00e1sicamente utilizando credenciales previamente violadas que estos usuarios hab\u00edan reciclado en 23andMe. En el caso de los usuarios que hab\u00edan optado por el servicio DNA Relatives del sitio web, la amenaza pudo acceder a muchos m\u00e1s datos de posibles familiares. Entre la informaci\u00f3n que aparec\u00eda en el volcado de datos estaban la foto de perfil, el sexo, el a\u00f1o de nacimiento, la ubicaci\u00f3n y los resultados de ascendencia gen\u00e9tica.<\/li>\n<li><b> Ataques DDoS de restablecimiento r\u00e1pido:<\/b> Otro caso inusual es el de una vulnerabilidad de d\u00eda cero en el protocolo HTTP\/2 revelada en octubre, que permiti\u00f3 a cibercriminales lanzar algunos de los mayores ataques DDoS jam\u00e1s vistos.\u00a0<a href=\"https:\/\/cloud.google.com\/blog\/products\/identity-security\/google-cloud-mitigated-largest-ddos-attack-peaking-above-398-million-rps\/\">Seg\u00fan Google<\/a>, estos alcanzaron un pico de 398 millones de peticiones por segundo (rps), frente a la mayor tasa anterior de 46 millones de rps. La buena noticia es que gigantes de Internet como Google y Cloudflare han parcheado el fallo, pero se ha instado a las empresas que gestionan su propia presencia en Internet a que sigan el ejemplo inmediatamente.<\/li>\n<\/ol>\n<p>Francisco D&#8217;Agostino<\/p>\n<ol start=\"8\">\n<li><b> T-Mobile:<\/b> La empresa de telecomunicaciones estadounidense ha sufrido muchas brechas de seguridad en los \u00faltimos a\u00f1os, pero\u00a0<a href=\"https:\/\/www.sec.gov\/ix?doc=\/Archives\/edgar\/data\/0001283699\/000119312523010949\/d641142d8k.htm\">la que revel\u00f3<\/a>en enero es una de las mayores hasta la fecha. Afect\u00f3 a 37 millones de clientes, cuyas direcciones, n\u00fameros de tel\u00e9fono y fechas de nacimiento fueron robados. Un segundo incidente\u00a0<a href=\"https:\/\/www.documentcloud.org\/documents\/23793945-t-mobile-consumer-sample-february-march-data-breach\">revelado en abril<\/a>afect\u00f3 a unos 800 clientes, pero incluy\u00f3 muchos m\u00e1s datos, como los PIN de las cuentas de T-Mobile, n\u00fameros de la seguridad social, datos de identificaci\u00f3n del gobierno, fechas de nacimiento y c\u00f3digos internos que la empresa utiliza para dar servicio a las cuentas de los clientes.<\/li>\n<li><b> MGM International\/Cesars:<\/b> Dos de los nombres m\u00e1s importantes de Las Vegas fueron atacados con pocos d\u00edas de diferencia por el mismo ransomware afiliado a ALPHV\/BlackCat conocido como Scattered Spider. En el caso de MGM, consiguieron acceder a la red simplemente a trav\u00e9s de una investigaci\u00f3n en LinkedIn y, a continuaci\u00f3n, mediante un ataque de vishing en el que se hicieron pasar por el departamento de TI y le pidieron sus credenciales. Sin embargo, el ataque tuvo un importante costo econ\u00f3mico para la empresa. Se vio obligada a cerrar importantes sistemas inform\u00e1ticos, lo que interrumpi\u00f3 el funcionamiento de las m\u00e1quinas tragamonedas, los sistemas de gesti\u00f3n de restaurantes e incluso las tarjetas de acceso a las habitaciones durante d\u00edas.\u00a0<a href=\"https:\/\/www.sec.gov\/ix?doc=\/Archives\/edgar\/data\/789570\/000119312523251667\/d461062d8k.htm\">La empresa calcul\u00f3 un costo de 100 millones de d\u00f3lares.<\/a>El costo para Cesars no est\u00e1 claro, aunque\u00a0<a href=\"https:\/\/www.cnbc.com\/2023\/09\/14\/caesars-paid-millions-in-ransom-to-cybercrime-group-prior-to-mgm-hack.html\">la empresa admiti\u00f3<\/a>haber pagado a sus extorsionadores 15 millones de d\u00f3lares.<\/li>\n<\/ol>\n<p>Francisco D&#8217;Agostino<\/p>\n<ol start=\"8\">\n<li><b> Las filtraciones del Pent\u00e1gono:<\/b> El\u00a0<a href=\"https:\/\/assured.co.uk\/2023\/the-pentagon-leaks-an-insider-horror-story\/\">\u00faltimo incidente<\/a>afect\u00f3 al ej\u00e9rcito estadounidense y sirve de ejemplo para cualquier gran organizaci\u00f3n preocupada por\u00a0<a href=\"https:\/\/www.welivesecurity.com\/2021\/07\/29\/tackling-insider-threat-hybrid-workplace\/\">los intrusos malintencionados<\/a>. Jack Teixeira, de 21 a\u00f1os, miembro del ala de inteligencia de la Guardia Nacional A\u00e9rea de Massachusetts, filtr\u00f3 documentos militares muy delicados para presumir ante su comunidad de Discord. Posteriormente, estos documentos fueron compartidos en otras plataformas y reenviados por los rusos que segu\u00edan la guerra en Ucrania. Estos documentos proporcionaron a Rusia un tesoro de inteligencia militar para su guerra en Ucrania y socavaron la relaci\u00f3n de Estados Unidos con sus aliados. Teixeira pudo imprimir y llevarse a casa documentos de alto secreto para fotografiarlos y subirlos posteriormente a Internet.<\/li>\n<\/ol>\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica visite el portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/es\/\">https:\/\/www.welivesecurity.com\/es\/<\/a><\/p>\n<p>Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\"><b>Conexi\u00f3n Segura<\/b><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a: <a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n<p>Francisco D&#8217;Agostino<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Francisco D&#8217;Agostino En t\u00e9rmino de ciberseguridad, los actores de las amenazas prosperaron en un contexto de continua incertidumbre macroecon\u00f3mica y geopol\u00edtica, utilizando todas las herramientas e ingenio a su disposici\u00f3n para abrirse paso a trav\u00e9s de las defensas corporativas.\u00a0Seg\u00fan el\u00a0Data Breach Investigations Report\u00a0(DBIR) de Verizon, los agentes externos son responsables de la gran mayor\u00eda (83%) [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":20793,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,146,2],"tags":[988,9110],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/20792"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=20792"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/20792\/revisions"}],"predecessor-version":[{"id":20794,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/20792\/revisions\/20794"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/20793"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=20792"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=20792"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=20792"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}