Los ataques cibernéticos se convirtieron en el peligro principal desde 2020 y se han convertido en una amenaza frecuente en los sectores notorio y privado. Los atacantes continúan encontrando nuevas formas de violar las defensas de seguridad, robar datos valiosos e interrumpir las operaciones. Según el FBI, cada día se producen más de 4.000 ciberataques. Por las limitaciones de este blog, echaremos un vistazo a algunos de los ciberataques más notables de 2023.
Enero: Gorjeo
El hacker criminal que se hace emplazar ‘Ryushi’ inicialmente exigió 200.000 dólares para entregar o eliminar la información robada. Una semana a posteriori, a posteriori de sobrevenir sido supuestamente rechazado por Twitter, el hacker puso los datos a la liquidación en el foro de piratería Breached. Se filtraron más de 220 millones de direcciones de correo electrónico de usuarios.
Según se informa, no se vio comprometida ninguna información personal a salvo de las direcciones de correo electrónico. Sin bloqueo, muchas personas pueden ser identificadas fácilmente por su dirección de correo electrónico, especialmente si usan su nombre o el nombre de su empresa.
Febrero: PeopleConnect
PeopleConnect (el proveedor de información para servicios de demostración de circunstancias), TruthFinder y Checkmate confirmaron en febrero que habían sufrido una violación de datos que afectaba a 20 millones de personas. Los piratas informáticos criminales filtraron una colchoneta de datos de respaldo de 2019 que contenía información personal de los clientes. Según los informes, la información comprometida incluye direcciones de correo electrónico, contraseñas hash, nombres y apellidos y nombres completos.
Marzo: Latitude Financial
La maduro filtración de datos confirmada de marzo de 2023 tuvo área en Latitude Financial, con más de 14 millones de registros comprometidos. La empresa con sede en Melbourne ofrece préstamos personales y tarjetas de crédito a personas en Australia y Nueva Zelanda. Informaron que los ciberdelincuentes habían capturado casi 8 millones de licencias de conducir, próximo con 53.000 números de pasaporte y docenas de estados financieros mensuales. Encima, 6 millones de registros que datan de 2005 todavía se vieron comprometidos en el ataque.
Abril: Agrupación Shields Healthcare
En torno a finales de abril, surgieron informes de que Shields Health Care Group, un proveedor de servicios médicos con sede en Massachusetts, fue víctima de un ciberataque. Los piratas informáticos obtuvieron comunicación a los sistemas de la estructura y robaron los datos personales de 2,3 millones de personas.
Según los informes, los delincuentes tuvieron comunicación a datos confidenciales durante dos semanas. Esos datos incluían números de seguro social de los pacientes, fechas de salida, domicilios, información del proveedor de atención médica e historial de atención médica. Encima, en el ataque se robaron información de facturación, números de seguro y otros detalles financieros.
Mayo: Luxottica
Luxottica, la empresa de anteojos más magnate del mundo, fue víctima de un importante ciberataque en mayo. Según D3 Labs Draghetti, la filtración expuso 74,4 millones de direcciones de correo electrónico únicas, 2,6 millones de direcciones de correo electrónico de dominio únicas y 305 millones de registros. Troy Hunt de Have I Been Pwned dijo que se incluyeron más de 77 millones de cuentas únicas en los datos filtrados. Según el comerciante, la colchoneta de datos contenía los nombres completos, direcciones de correo electrónico, domicilios y fechas de salida de los clientes.
Junio: Unidad de Vehículos Motorizados de Oregón y Luisiana
En EE.UU., los estados de Oregón y Luisiana dijeron que sus departamentos de vehículos motorizados se vieron comprometidos como parte de la vulnerabilidad del software MOVEit. La OMV (Oficina de Vehículos Motorizados) de Luisiana dijo que se robaron al menos seis millones de registros, incluida la información de la osadía de conducir. El OMV del estado de Luisiana todavía informó que la violación no fue interna sino que ocurrió a través del proveedor de software extranjero.
Si adecuadamente la OMV de Luisiana no ha podido determinar el difusión total del daño en este incidente, creen que todos los habitantes de Luisiana con una osadía de conducir, una identificación o un registro de automóvil emitidos por el estado pueden sobrevenir tenido datos personales expuestos. Por otro banda, el DMV (Unidad de Vehículos Motorizados) de Oregón dijo que se estima que 3,5 millones de datos de licencias de conducir y documentos de identidad se han manido comprometidos.
Julio: Tigo
En julio surgieron informes de que la plataforma de video chat Tigo filtró en carrera los datos personales de más de 700.000 personas. Tigo es una de las plataformas de correo en carrera más populares de China, a pesar de las preocupaciones sobre sus prácticas de privacidad de datos. La información contenía nombres de personas, sexo, direcciones de correo electrónico y direcciones IP. Todavía incluía imágenes de perfil de los usuarios y mensajes privados. Según Have I Been Pwned, más de 100 millones de registros se vieron comprometidos en total con este incidente.
Agosto: Comisión Electoral del Reino Unido
El 8 de agosto, la Comisión Electoral del Reino Unido emitió una notificación pública sobre un “ciberataque enrevesado” en el que actores maliciosos obtuvieron comunicación a los registros electorales del Reino Unido, que contienen aproximadamente 40 millones de información personal de personas. Los atacantes accedieron a los servidores de la Comisión Electoral que contenían correos electrónicos, sistemas de control y copias de los registros electorales de aquellos registrados para sufragar en el Reino Unido entre 2014 y 2022. Los registros electorales contienen los nombres, las direcciones y la vencimiento de los votantes. años.
El investigador de seguridad Kevin Beaumonton explicó en doublepulsar.com que se sabía que la Comisión había estado ejecutando una interpretación sin parches de Microsoft Exchange Server que era inerme a ataques ProxyNotShell en el momento del incidente.
Septiembre: Chispa Negro
Según Cybernews, el 18 de septiembre, el director ejecutante de SecurityDiscovery, Bob Diachenko, descubrió que la empresa de protección de riesgos digitales DarkBeam había “dejado una interfaz de Elasticsearch y Kibana desprotegida, exponiendo registros con correos electrónicos y contraseñas de usuarios de violaciones de datos previamente reportadas y no reportadas”.
Entre los datos filtrados, había 16 colecciones denominadas “correo electrónico 0-9” y “correo electrónico AF”, cada una con 239.635.000 registros. Irónicamente, los 3.800 millones de registros de datos expuestos procedían de violaciones de datos anteriores, que DarkBeam había recopilado para alertar a sus clientes sobre incidentes de seguridad que afectaban a su información personal. La filtración de datos se cerró inmediatamente a posteriori de que Diachenko informara a la empresa sobre el problema.
Octubre: ataque DDoS
Los ataques DDoS se informaron el 10 de octubre; Los proveedores de infraestructura en la aglomeración, Google Cloud, Cloudflare y Amazon Web Services, notaron que los ataques eran parte de una explotación masiva de una vulnerabilidad de día cero. En un blog nuevo, Google Cloud declaró: “Esta nueva serie de ataques DDoS alcanzó un pico de 398 millones de solicitudes por segundo (rps) y se basó en una novedosa técnica de “reinicio rápido” HTTP/2 basada en multiplexación de flujo que ha afectado múltiples infraestructuras de Internet. compañías. Por el contrario, el maduro ataque DDoS registrado el año pasado alcanzó un mayor de 46 millones de rps”.
Los ataques DDoS intentan interrumpir los sitios web y servicios de Internet, haciéndolos inaccesibles. Esto se hace dirigiendo cantidades abrumadoras de tráfico de Internet a los objetivos, lo que puede agotar su capacidad para procesar las solicitudes entrantes. Los ataques DDoS pueden tener un impacto devastador en las organizaciones víctimas, como la pérdida de negocios y la errata de disponibilidad de aplicaciones críticas, lo que a menudo les cuesta tiempo y hacienda a las víctimas.
Noviembre: Centro médico Tri-City
El 9 de noviembre, Tri-City Medical Center fue afectado por un ataque de ransomware que cerró la mayoría de los servicios de emergencia del hospital. El hospital dijo que se enteró de actividad no autorizada en su red informática y tuvo que apagar el equipo para frenar la propagación de malware. Tri-City se colocó en un desvío interno de desastres con la Oficina de Servicios de Emergencia del Condado de San Diego.
Puede que este ataque no sea de las mayores proporciones en cuanto al número de personas afectadas, sin bloqueo, es digno de mención ya que el hospital no pudo aceptar ningún paciente a través del sistema 911 correcto a la interrupción crítica de la capacidad de dedicar servicios médicos. Esta es una de las muchas instalaciones médicas que suelen ser víctimas de los ciberdelincuentes. Los hospitales tienden a ser más vulnerables correcto a su aprovisionamiento. Cosas como monitores cardíacos y bombas intravenosas funcionan con sistemas de software más antiguos que hacen que el hospital sea más propenso a sufrir ataques; esto representa una amenaza directa para los pacientes y no para el hospital, lo que aumenta el empaque en que hay vidas humanas en conjunto.
Las amenazas a la ciberseguridad siguen aumentando
2023 ha sido un año de filtraciones masivas de datos y costosos pagos de ransomware. En el zaguero año, no sólo hemos manido un aumento en los ataques cibernéticos sino que se han vuelto más avanzados que nunca y estuvieron en gran medida coordinados. Los ataques a terminales se han convertido en operaciones complejas y de varias etapas. El ransomware ya no es un problema que afecta sólo a las grandes corporaciones, sino todavía a las pequeñas empresas.
Según el noticia Negociador humano de 2023 de Proofpoint, más del 99% de las amenazas requieren interacción humana para ejecutarse, como habilitar una macro, destapar un archivo, seguir un enlace o destapar un documento ladino. Esto significa que la ingeniería social juega un papel crucial en un ataque exitoso. “Los ciberdelincuentes se dirigen agresivamente a las personas porque despachar correos electrónicos fraudulentos, robar credenciales y cargar archivos adjuntos maliciosos en aplicaciones en la aglomeración es más dócil y mucho más rentable que crear un exploit costoso, que requiere mucho tiempo y que tiene una inscripción probabilidad de estropearse”, dice el patrón de unidad de Proofpoint. operaciones de amenaza. Dicho esto, es trascendental capacitar y probar a los empleados para que reconozcan un ataque de ingeniería social, así como para memorizar cómo contestar e informarlo adecuadamente.
Las amenazas a la seguridad de la información centran constantemente sus ataques en los empleados de la empresa. En Social-Engineer LLC, brindamos servicios administrados de concientización sobre la seguridad que están diseñados para probar, educar y proteger su red humana contra ataques de Vishing, Phishing, SMiShing y Suplantación. Aplicamos metodologías científicamente probadas para descubrir vulnerabilidades, constreñir riesgos y proporcionar soluciones. Algunos dicen que los humanos son el vínculo más débil en la seguridad cibernética y de la información. Con la educación, la capacitación y las pruebas adecuadas, pueden ser su mejor carrera de defensa.
Escrito por:
Rosa Rowles
Analista de Riesgos Humanos en Social-Engineer, LLC