Informe de (in)Seguridad de Año Nuevo: un correo electrónico sorpresa, una filtración accidental, trabajar en los errores

07.02.2024

Volver

Ha llegado el momento de revelar lo que ha ocurrido durante los festejos de Año Nuevo. En este último resumen analizamos una selección de incidentes relacionados con la seguridad de la información que dieron a conocer los medios de comunicación en enero. El conjunto incluye detalles sobre: filtración masiva de datos médicos; secuestro de cuentas de redes sociales; vendedores, que comparten puntualmente información confidencial con hackers.

¡Hola! soy el CEO

Qué ocurrió: el fabricante de Laptops Framework Computer Inc. notificó a los clientes y proveedores que sus datos se habían filtrado en un incidente causado por el socio de la empresa. 

Cómo ocurrió: a principios de enero, los atacantes, en nombre del CEO de Framework Computer Inc., enviaron un correo electrónico a unos de los empleados de Keating Consulting, pidiéndole detalles financieros (Keating Consulting es el socio contable de Framework). El empleado, que no sospechaba del engaño, envió a los estafadores una hoja de cálculo con nombres completos, direcciones de correo electrónico y saldos, detalles de los pedidos, etc.

Los representantes de Framework tuvieron conocimiento del incidente una media hora después de que los estafadores obtuvieran los datos confidenciales. Los responsables del fabricante de portátiles recomendaron a Keating Consulting que reforzara los conocimientos cibernéticos de los empleados. 

Los representantes de Framework advirtieron a los clientes de la posibilidad de que se produjeran ataques de phishing y les aconsejaron que se pusieran en contacto con el servicio de asistencia técnica en caso de recibir un correo electrónico sospechoso en nombre de Framework.

Más vale tarde que nunca

Qué ocurrió: el laboratorio médico ReproSource Fertility Diagnostics acordó mejorar sus prácticas de seguridad de datos y pagar 1,25 millones de dólares a los clientes afectados por la filtración de datos de 2021. 

Cómo ocurrió: en 2021, el laboratorio ReproSource Fertility Diagnostics sufrió un ataque de ransomware. El ataque permitió a los intrusos acceder a la información médica confidencial de 335.000 pacientes del laboratorio. Los representantes de ReproSource informaron de que los atacantes accedieron a la red de la empresa el 8 de agosto de 2021 y en la mañana del 10 de agosto, los expertos de la empresa detectaron el ciberataque y contuvieron el incidente en menos de una hora.
 
Según el comunicado de los responsables del laboratorio, los actores maliciosos accedieron a la siguiente información

  • Nombres
  • Direcciones
  • Números de teléfono
  • Fechas de nacimiento
  • Facturación del paciente e historias clínicas
  • Resultados de análisis
  • Números de seguro médico. 

Algunos pacientes han visto comprometidos sus números de pasaporte, carné de conducir, cuenta bancaria o tarjeta de crédito. 

En la demanda colectiva, las víctimas afirman que no se les notificó la filtración de datos hasta el 21 de octubre de 2021. Además, ReproSource no facilitó a las víctimas información sobre las medidas adoptadas para proteger la información personal de los clientes tras el incidente. 

La demanda contenía alegaciones de negligencia y violación de la obligación de informar sobre la filtración de datos, así como otras reclamaciones relacionadas con el incidente.

Al alcance de todos

Qué pasó: Los datos de más de 250.000 personas quedaron expuestos al público como resultado de la intervención del proveedor de atención médica Singing River.

Cómo ocurrió: un proveedor de atención médica con sede en Mississippi sufrió un ataque de ransomware. El incidente afectó al sistema médico del estado, por lo que varios hospitales quedaron fuera de servicio y sus empleados tuvieron que procesar manualmente las solicitudes de los pacientes durante varios días. Según la carta que representantes de Singing River enviaron al fiscal general del estado, los atacantes permanecieron en los sistemas de la empresa durante más de 48 horas y obtuvieron datos de 252.890 personas. La investigación reveló que como resultado del incidente se vieron afectados los siguientes datos:

  • Nombres
  • Fechas de nacimiento
  • Direcciones
  • Números de la seguridad social e información médica. 

Los representantes de Singing River informaron de que los clientes afectados recibirían servicios de Monitoreo de crédito.

Hackeo de criptomonedas 

Qué ocurrió: La Comisión de Valores y Bolsa (SEC) dio a conocer que un ataque de swap de SIM fue el culpable del incumplimiento de su cuenta oficial en X, antes conocida como Twitter. 

Cómo ocurrió: hackers toman el control de su cuenta oficial en la plataforma de redes sociales X para promover el bitcoin y publican un post en nombre del presidente Gary Gensler que anuncia que la agencia había aprobado fondos negociados en bitcoin para la cotización en bolsas nacionales de los Estados Unidos. La publicación falsa se volvió viral en los medios y las redes sociales, después de lo cual las acciones de Bitcoin se dispararon a casi $48,000 la unidad. La SEC luego de recuperar el acceso a la cuenta X y eliminar el falso post, la acción de Bitcoin cayó a 45.000 dólares. 
El presidente de la SEC, Gary Gensler, publicó más tarde en X que la cuenta de la agencia estuvo comprometida, y que se publicó un tuit no autorizado.

La Comisión de Valores y Bolsa fue una víctima más de los hackers que piratearon cuentas de X para distribuir anuncios de criptodivisas. En enero de este año, fueron atacadas además las cuentas de:

  • Netgear
  • Hyundai 
  • CertiK
  • Mandiant.

En la lista de los hackeados

Qué ocurrió: una filial de Xerox sufrió una violación de datos

Cómo ocurrió: a finales de diciembre de 2023, el grupo de hackers INC Ransom publicó una noticia en su sitio web. El grupo afirmaba haber accedido a datos confidenciales de la división estadounidense de Xerox Corporation, Xerox Business Solutions (XBS). Como prueba del ciberataque, los miembros de INC Ransom publicaron capturas de pantalla de algunos documentos supuestamente robados de XBS. 

Los epresentantes de Xerox declararon que el departamento de ciberseguridad de la empresa logró contrarrestar el incidente. Los funcionarios también afirmaron que el ataque no tuvo ningún impacto en los procesos de negocio de Xerox o XBS. Una investigación preliminar reveló que una cantidad limitada de información personal fue expuesta como resultado del ciberataque. Los responsables de Xerox no especificaron qué datos exactamente quedaron expuestos.

Encuéntrame, ¡Si puedes!

Qué ocurrió: empleados responsables de la cadena de restaurantes Subway están investigando una supuesta fuga de información.

Cómo ocurrió: a mediados de enero, miembros del grupo de hackers LockBit afirmaron que habían conseguido piratear Subway y robar cientos de gigabytes de datos internos. Supuestamente, los atacantes accedieron a los siguientes datos:

  • Datos financieros
  • Información sobre las nóminas de los empleados
  • Pagos de royalties
  • Datos de facturación de los restaurantes. 

Los representantes de Subway no han comentado la declaración del grupo de hackers, pero se sabe, que se inició la investigación interna. Los miembros de LockBit habrían prometido darle más tiempo a Subway para resolver los problema y de no cumplir los plazos, amenazaron con vender los datos internos a los competidores del mercado.


Puede utilizar los productos de SearchInform para proporcionar una protección completa contra las amenazas internas en todos los niveles de los sistemas de información corporativos. Siga el enlace para obtener un período de prueba, es gratis durante los primeros 30 días.


Datos personales Fraude Amenaza interna

Suscríbase para recibir las novedades y conocer las tendencias del sector. Recibirá consejos sobre como afrontar las fugas de los datos y a los ciberdelincuentes.