Una figura mecánica gigante se cierne sobre una ciudad futurista en una escena ciberpunk hostil.

Las principales filtraciones de datos de 2022 hasta el momento

6 Minuto de lectura

 

Cada año, somos más conscientes de los peligros de la ciberdelincuencia y las filtraciones de datos. Lamentablemente, esto no significa que el número de incidentes disminuya, sino todo lo contrario. El mayor desafío para las organizaciones no es la cantidad ni el tipo de ataques a los que se enfrentan, sino cómo responder con la suficiente rapidez para mitigar los daños antes de que sea demasiado tarde.

Se espera que el ciberdelito cueste a las empresas de todo el mundo más de $10,5 billones Para 2025, los atacantes utilizan herramientas sofisticadas para penetrar en los sistemas y robar datos de organizaciones de todos los tamaños. Los actores maliciosos también emplearán tácticas de ingeniería social para engañar a los empleados y conseguir que les den acceso a sus sistemas sin que lo sepan.

Hay muchos tipos diferentes de escenarios de violación de datos, así que echemos un vistazo a algunos de los principales que han ocurrido este año hasta ahora.

Enero – Ciberataque a Crypto.com

Crypto.com es una de las plataformas de intercambio de criptomonedas más grandes del mundo, con más de 50 millones de usuarios. Sin embargo, el 17 de enero de 2022, la aplicación detectó transacciones no autorizadas en las cuentas de sus clientes. Tras una investigación, Crypto.com descubrió que los hackers habían logrado eludir los requisitos de autenticación de dos factores (2FA) para retirar fondos de sus billeteras digitales.

Tras una auditoría interna y la colaboración de terceros, Crypto.com anunció la transición a una autenticación multifactor (MFA) más robusta para mitigar riesgos futuros. Los atacantes se llevaron $30 millones en criptomonedas. Crypto.com reembolsó a los 483 usuarios afectados.

Enero – Violación de datos de la Cruz Roja

El 18 de enero de 2022, el Comité Internacional de la Cruz Roja (CICR) se enteró del robo de datos privados de más de 515.000 personas vulnerables. El ataque tuvo como objetivo a un contratista con sede en Suiza donde se almacenaban los datos. Los hackers se infiltraron a través de una vulnerabilidad sin parchear en los servidores del CICR. Desde entonces, permanecieron ocultos durante 70 días.

Si bien un escenario probable podría haber sido que los atacantes usaran estos datos para pedir un rescate, filtrarlos o venderlos, nada de esto ha sucedido aún. Desafortunadamente, las víctimas de esta filtración de datos podrían sufrir robo de identidad en el futuro.

Febrero – Fuga de datos de Credit Suisse

Uno de los bancos privados más grandes del mundo, Credit Suisse, fue noticia en febrero después de que un denunciante anónimo filtrara datos de más de 30.000 clientes. Esto reveló a los beneficiarios de casi 100.000 millones de dólares, muchos de ellos con secretos mucho más oscuros. Los datos de clientes de alto riesgo de todo el mundo fueron expuestos y publicados por los medios de comunicación.

Ignoremos el motivo de la filtración de datos y centrémonos en la magnitud de un evento tan interno. El denunciante tuvo acceso a los registros de clientes y pudo exportar una cantidad masiva para compartirla externamente.

Marzo: Ataques del ransomware Lapsus$

Los ataques del ransomware Lapsus$ surgieron inicialmente en diciembre de 2021, pero a lo largo de marzo de 2022 salieron a la luz una serie de ataques de alto perfil. El grupo, liderado por adolescentes, causó una cantidad impactante de daños.

Al principio, la ola de ataques fue Nvidia, donde se robó 1 terabyte de datos y se usó para pedir un rescate. Samsung anunció poco después que el código fuente del dispositivo Galaxy fue robado, aunque Lapsus$ nunca fue confirmado como el ladrón. Lapsus$ afirmó haber robado de Microsoft Azure – específicamente el código fuente de proyectos como Bing y Cortana. El grupo intentó vulnerar Octa A continuación, pero solo pudo contactar a dos de los clientes de la empresa IAM. Globant Confirmó que también robaron el código fuente de Lapsus$. Finalmente, T-Mobile Fue violado varias veces durante marzo, una vez más robando el código fuente.

Muchas empresas afectadas por las dramáticas filtraciones de Lapsus$ lograron evitar filtraciones de datos confidenciales. Sin embargo, los efectos negativos en la reputación de estas marcas pueden dejar una mala impresión duradera en los clientes.

Marzo – Filtración de datos del Departamento de Educación de la Ciudad de Nueva York

El 26 de marzo, el Departamento de Educación de la Ciudad de Nueva York confirmó que los datos privados de 820.000 estudiantes fueron pirateados. La filtración se originó a raíz de un ataque a Illuminate Education, el software utilizado por el Departamento de Educación de la ciudad. Los piratas informáticos lograron acceder a información privada de diversos estudiantes, incluyendo nombres y fechas de nacimiento.

Si bien la filtración tuvo lugar en enero, el Departamento de Educación no fue informado de la exposición de los datos estudiantiles hasta finales de marzo. Illuminate no solo ha sufrido un duro golpe para su reputación, sino que las familias de casi un millón de estudiantes podrían sufrir consecuencias a largo plazo.

Abril: Exposición de datos de Cash App

El 4 de abril de 2022, se reveló que 8,2 millones de usuarios de Cash App Investiging vieron expuesta su información confidencial. El anuncio se produjo a través de una presentación regulatoria de Block, la empresa detrás de Cash App y el sistema de pagos Square.

Esta exposición masiva de datos se originó a raíz de un exempleado que descargó informes corporativos tras dejar la empresa. El incidente tardó casi cuatro meses en descubrirse. Sea malicioso o no, el... amenaza internaLa violación de datos relacionada con Cash App dejó un sabor amargo para millones de clientes de Cash App.

Mayo – Ataques de ransomware al gobierno de Costa Rica

El 17 de abril de 2022, Conti Group inició un ataque de ransomware dirigido a casi 30 instituciones del gobierno costarricense. La organización internacional exigió un rescate de 10 millones de dólares estadounidenses o, de lo contrario, se filtraría la información de las declaraciones de impuestos de los ciudadanos. El 31 de mayo, otro ransomware, esta vez del grupo Hive Ranomsware, se dirigió a la Caja Costarricense del Seguro Social. Su rescate exigía 10 millones de dólares estadounidenses.

Diversas dependencias, como el Ministerio de Finanzas, Tecnología y Comunicaciones, el proveedor estatal de servicios de internet y otras, fueron víctimas de ataques. Para mitigar los daños, se inhabilitaron los sistemas informáticos relacionados con impuestos, seguridad social, importaciones y exportaciones, así como los sitios web gubernamentales.

Los efectos generales causaron pérdidas cercanas a los 130 millones de dólares. Si bien el método de ataque más dañino fue el ransomware, también se dañaron páginas web y se robaron archivos de correo electrónico.

Julio – Violación de Twitter

El 21 de julio de 2022, un hacker publicó los datos de 5,4 millones de usuarios de Twitter a la venta (por tan solo ~$30.000). El atacante había explotado una vulnerabilidad conocida, identificada por primera vez en enero. Twitter había corregido esta vulnerabilidad, pero el actor malicioso fue más rápido que Twitter en este caso.

2022 no ha sido un gran año para Twitter. En agosto, el exjefe de seguridad hizo acusaciones públicas contra la red social. En la denuncia de 200 páginas presentada ante la SEC, se describe a Twitter como víctima de "graves deficiencias, negligencia, ignorancia deliberada y amenazas a la seguridad nacional y la democracia".“

Agosto – Ataques de phishing de 0ktapus

El 25 de agosto de 2022, los investigadores de amenazas de Se revela el Grupo IB Sus hallazgos durante meses Campañas de phishing de 0ktapus. Los atacantes imitaron los servicios de inicio de sesión único de Okta para robar las credenciales de casi 10 000 usuarios. Más de 130 organizaciones se vieron potencialmente comprometidas, incluyendo Twilio y DoorDash.

Phishing No es nada nuevo, y Group-IB incluso sugiere que los atacantes probablemente no tenían experiencia. Sin embargo, en esta campaña se dirigieron a 169 dominios únicos, incluyendo Cloudflare, Twitter, Microsoft, T-Mobile y más. Si bien muchas de estas organizaciones lograron frustrar los ataques, la magnitud de la superficie de ataque es alarmante.

Septiembre – Infracciones de Uber

El último en la lista es la brecha de seguridad que afectó a toda la organización de Uber, anunciada el 15 de septiembre de 2022. Un ataque de ingeniería social contra uno de los contratistas de Uber resultó en la vulneración de múltiples sistemas internos. Liderado por un afiliado del grupo de hackers Lapsus$, el atacante logró obtener acceso de administrador y controlar muchas de las herramientas internas de Uber: AWS, Google Drive, Slack, SentinelOne y más.

Los ataques de ingeniería social siguen causando graves daños a las organizaciones. Si bien este ataque de 2022 no expuso la información de los usuarios de Uber, la infame filtración de 2016 es otra historia. Otro ataque de ingeniería social contra Uber expuso a aproximadamente 57 millones de usuarios, incluyendo aproximadamente 600,000 números de licencias de conducir. Para colmo, el ex CISO de Uber fue condenado por su participación en engañar al gobierno federal mientras investigaba la filtración.

Automatización de la seguridad: reduzca el riesgo de una filtración de datos

Las violaciones de datos son cada vez más frecuentes y más costosas, pero no tienen por qué serlo.

En los últimos años, las filtraciones de datos han afectado a algunas de las organizaciones más grandes del mundo. Desde Uber y Facebook hasta Twitter y entidades gubernamentales, estos ciberataques han expuesto datos personales y han costado millones de dólares.

¿Qué causa los retrasos en la detección de amenazas y la respuesta a incidentes? En muchos casos, se debe a la falta de automatización.

Los estudios han descubierto que los ataques de phishing han aumentado 29% En el último año, las amenazas internas han aumentado en 44% En los últimos dos años, el coste medio global de una vulneración de seguridad es enorme. $4,35 millones. Y si bien es cierto que nadie puede detener por completo todas las violaciones de datos, las empresas pueden reducir significativamente su exposición implementando automatización de seguridad de bajo código. 

Automatización de la seguridad, Al igual que Swimlane, es una solución confiable para los equipos de SecOps, ya que acelera la respuesta a incidentes y reduce los tiempos de intervención, el MTTD y el MTTR. La automatización de la seguridad también ayuda a los analistas de seguridad a detectar amenazas de forma proactiva y reducir el riesgo general.

Portada de una guía de compra titulada “Una guía de compra para la automatización de seguridad moderna”, que presenta un fondo digital abstracto de color azul oscuro con puntos de datos brillantes, que transmite un tema de ciberseguridad serio y de alta tecnología.

Obtenga su Guía del comprador para la automatización de la seguridad

Elimine la complejidad y la frustración de SOAR y las soluciones de automatización de seguridad. Esta guía analiza la amplia gama de plataformas de automatización de seguridad disponibles hoy en día para que pueda encontrar la mejor solución para su equipo.

Obtenga su copia

Solicitar una demostración en vivo