6 grandes ataques cibernéticos en 2020
La pandemia causada por el Covid-19 y las medidas de aislamiento y confinamiento social resultantes llevaron a la generalización del teletrabajo, lo que provocó un aumento dramático del número de violaciones de los datos.
Los ciberdelincuentes están explotando la situación de pandemia para lanzar ciberataques altamente sofisticados en todas las industrias posibles. Algunos de los tipos de ataques más comunes son el phishing, el malware, la fuerza bruta, los DDos y el escaneo de puertos.
En este artículo vamos a enumerar 6 ciberataques que han marcado el año 2020 hasta ahora.
Marriott
March
El 31 de marzo de 2020, la cadena de hoteles Marriott reveló una brecha de seguridad que afectó los datos de más de 5,2 millones de huéspedes que utilizaron la aplicación de lealtad de la compañía.
Cómo ocurrió la brecha de datos
Un hacker obtuvo las credenciales de dos empleados de una propiedad de Marriott y las usó para extraer datos durante un mes antes de ser descubierto. Según Marriott International, los hackers pueden haber obtenido las credenciales de sus empleados a través del relleno de credenciales o de ataques de phishing.
Qué datos fueron expuestos
Los datos a los que se accedió incluían detalles personales como nombres, fechas de nacimiento y números de teléfono, información sobre viajes e información sobre programas de lealtad.
La lección para los negocios
Para proteger los datos de los clientes, es necesario controlar estrictamente la forma en que los empleados acceden a los datos.
La cadena de hoteles podría haber evitado esta violación implementando una autenticación multifactorial para los empleados que acceden a datos sensibles. De esta manera, se habría requerido más de una contraseña para que el ciberdelincuente entrara en sus sistemas.
Nintendo
Abril
En abril, Nintendo anunció que 160.000 cuentas habían sido violadas en un supuesto ataque de relleno de credenciales. Los hackers aparentemente habían usado las cuentas pirateadas para comprar artículos digitales.
Como resultado de la violación, Nintendo suspendió la práctica de permitir a los usuarios introducir su ID de red de Nintendo (NNID). La empresa también recomendó que los usuarios permitieran dos factores de autenticación para proteger sus datos.
Qué datos fueron expuestos
Una vez que los hackers accedían a las cuentas de Nintendo, podían hacer compras y ver datos sensibles como la dirección de correo electrónico, la fecha de nacimiento y el país.
Cómo ocurrió la brecha de datos
Nintendo declaró que las credenciales comprometidas fueron «obtenidas ilegalmente por cualquier otro medio que no sea nuestro servicio». Esto sugiere que los usuarios afectados no estaban usando identificaciones y contraseñas únicas. Así, si sus credenciales eran violadas en otro ataque, los hackers podían usarlas para irrumpir en sus cuentas de Nintendo.
La lección para las empresas
Requiere una autenticación multifactorial. Tus usuarios te lo agradecerán a largo plazo.
Zoom
Abril
Debido a la pandemia de Covid-19, numerosas empresas de todo el mundo han adoptado políticas de teletrabajo. Dada la situación, la aplicación de videoconferencia Zoom se ha convertido en la aplicación más utilizada para el encuentro virtual y también en una de las más populares entre los ciberdelincuentes.
Qué datos fueron expuestos
En la primera semana de abril, la noticia de «500.000 contraseñas de Zoom robadas disponibles para la venta en oscuros foros de crímenes en la web» sacudió a los usuarios de la aplicación.
Las cuentas estaban a la venta por menos de un centavo cada una. Las credenciales incluyen la identificación de correo electrónico de la víctima, la contraseña, la dirección de la reunión y su clave de acceso. Por lo tanto, cualquier hacker puede utilizar esta información para bombardear el Zoom y atacar a las víctimas con actividades maliciosas.
Junto con las credenciales de acceso a la cuenta, también estaban disponibles las URL de las reuniones personales de las víctimas y las HostKeys. Los datos de las cuentas que se perdieron pertenecían a bancos, instituciones financieras, instituciones educativas y diversas organizaciones.
Cómo ocurrió la brecha de datos
Las credenciales de estas cuentas se recogieron mediante ataques de relleno de credenciales. En este tipo de ataque, los hackers utilizan las credenciales de los usuarios comprometidos por violaciones anteriores e intentan eludir los métodos de autenticación reutilizando el mismo nombre de usuario y la misma contraseña. Las cuentas se venden en diferentes foros de hackers.
La lección para las empresas
Es esencial que las empresas analicen los riesgos de seguridad asociados a las plataformas que utilizan diariamente. En este caso, con el repentino aumento de las cuentas, la estructura del Zoom no estaba preparada para ofrecer privacidad y seguridad a los usuarios.
EDP
Abril
EDP fue el objetivo de un ataque centrado en varios sistemas específicos. Aunque no se conocen detalles concretos, todo indica que la ampliación del perímetro de seguridad resultante del teletrabajo de miles de empleados creó una vulnerabilidad que permitió el ataque a los sistemas de información utilizados por el servicio de atención al cliente, las áreas comerciales y los recursos humanos. El apoyo al consumidor era inoperante ya que una de las medidas preventivas era desconectar todo el acceso a la VPN.
Qué datos fueron expuestos
Los datos robados incluyen datos personales de los clientes, así como de los propios empleados de EDP. Después de robar toda la información confidencial y cortar el acceso de EDP a sus computadoras, el grupo de hackers responsable del ataque recurrió a un foro en Dark Web para publicar sus demandas. Según la información publicada, lograron obtener más de 30 TB de información considerada sensible. En el ataque, que cuando tiene estas características se llama «rescate», los hackers también revelaron los nombres de las carpetas de archivos de la empresa, recursos humanos y finanzas, supuestamente robados de EDP.
Cómo ocurrió la brecha de datos
Según el Jornal de Notícias, los hackers lograron penetrar en un servidor interno de la eléctrica nacional, y exigir el rescate de 1.580 bitcoins (unos diez millones de euros) en un plazo de 20 días. Afirman que han logrado robar diez terabytes de información sensible y amenazan con hacerla pública o venderla a los competidores.
La lección para las empresas
Es fundamental aplicar medidas para prevenir y proteger los sistemas que apoyan las operaciones de la empresa, especialmente en el complejo contexto del teletrabajo.
EasyJet
May
En mayo de 2020, la aerolínea de bajo costo EasyJet reveló que un «atacante altamente sofisticado» robó los datos personales de 9 millones de clientes. En respuesta, el bufete de abogados PGMBM presentó una demanda colectiva en virtud de la RGPD por 18.000 millones de libras esterlinas. EasyJet ha sido objeto de intensas críticas por no proteger los datos de los clientes y por esperar varios meses para informarles de la infracción.
Cómo ocurrió la brecha de datos
EasyJet no reveló ningún detalle sobre la forma en que se infringieron sus sistemas, salvo que los piratas informáticos parecían tener como objetivo la propiedad intelectual de la empresa en lugar de los datos personales de sus clientes.
Qué datos fueron expuestos
Hubo dos clases de víctimas en la violación de EasyJet. El primero fueron los 9 millones de clientes cuyas direcciones de correo electrónico, nombres y registros de viajes fueron expuestos. Estos clientes pueden ser ahora vulnerables a los ataques de phishing, y posiblemente más agresivos, dirigidos en base a su historial de viajes.
Además, unos 2.200 clientes han visto expuestos los datos de su tarjeta de crédito, incluido el código CVV de tres dígitos, lo que podría exponerlos a un robo.
La lección para los negocios
Es esencial anticipar la percepción del público. EasyJet se enteró del ataque en enero e informó a la Oficina del Comisionado de Información (ICO) como era necesario, pero no informó a sus clientes durante cuatro meses. Aunque EasyJet ha conservado su responsabilidad legal y la empresa confía en que el pirata informático no estaba interesado en los datos personales, aún así dañó la confianza de sus clientes al esperar tanto tiempo para revelar el ataque.
Julio
La red social sufrió recientemente un ciberataque en el que los hackers hackearon las cuentas de Twitter de personalidades y empresas estadounidenses como Joe Biden, Barack Obama, Elon Musk, Bill Gates, Jeff Bezos y Apple.
¿Cómo ocurrió la brecha de datos
Según Twitter, los hackers se dirigieron a empleados específicos que tenían acceso a herramientas de soporte de cuentas. La empresa añadió que desde entonces ha restringido el acceso a sus herramientas y sistemas internos.
Twitter reveló que varias cuentas de alto nivel fueron hackeadas para difundir un esquema de criptografía. La técnica de pesca submarina se utilizó para atacar a un pequeño número de sus empleados. Se trata de la práctica de enviar correos electrónicos ostensiblemente de un remitente conocido o de confianza con el fin de inducir a las personas a revelar información confidencial.
El ataque tuvo lugar durante varias horas, y en el curso del intento de detenerlo, Twitter impidió que todas las cuentas verificadas publicaran tweets, una medida sin precedentes.
Qué datos fueron expuestos
La plataforma mediática reveló que los hackers atacaron alrededor de 130 cuentas, publicaron tweets en 45, accedieron a buzones de entrada de 36 y descargaron datos de Twitter de siete.
Los hackers publicaron falsos tweets desde estas cuentas, ofreciendo enviar $2000 por $1000 enviados a una dirección Bitcoin desconocida. Supuestamente, este ataque coordinado llevó a los hackers a defraudar 121.000 dólares en Bitcoin a través de casi 300 transacciones.
Después de que los piratas informáticos obtuvieran con éxito credenciales mediante esta técnica de ingeniería social, estaban en condiciones de reunir suficiente información sobre sus sistemas y procesos internos para llegar a otros empleados que tenían acceso a las herramientas de apoyo a las cuentas, lo que les permitía tomar el control de las cuentas verificadas.
La lección para las empresas
Este último incidente puso de relieve la necesidad urgente de que todas las redes sociales comprueben sus medidas de seguridad. Todavía no se ha confirmado si un informante estaba detrás del ataque, pero el ataque puso de relieve el eslabón más débil de la cadena de seguridad cibernética que es el «usuario».
Independientemente del número de software de seguridad de los puntos finales que se implemente, las organizaciones deben proporcionar a sus empleados una formación adecuada de concienciación sobre la seguridad. No basta con enviar recordatorios periódicos para evitar hacer clic en enlaces sospechosos.
¿Está su organización protegida contra los ataques cibernéticos?
El cambio global hacia una cultura de trabajo a distancia ha impulsado a los ciberdelincuentes a lanzar ataques cibernéticos altamente sofisticados.
Claramente, la primera mitad de 2020 fue bastante desafiante para las organizaciones en términos de seguridad cibernética. Además, todavía no estamos seguros de lo que los ciberdelincuentes tienen reservado para los próximos meses de 2020.
Sin embargo, estas recientes violaciones de datos sirven para concienciar a las organizaciones para que se protejan a sí mismas y a sus clientes de las ciberamenazas. Estas son algunas de las medidas de seguridad esenciales para mantener su negocio seguro en estos tiempos de incertidumbre:
- Eduque a sus empleados para ayudarles a reconocer y combatir las nuevas amenazas cibernéticas.
- Protege tus dominios de correo electrónico de los ataques de phishing.
- Mantén todos tus programas y aplicaciones actualizados.
- Usa una conexión VPN para una red segura.
- Cuente con un socio experimentado para ayudar a su empresa a salvaguardar datos y archivos sensibles.