Ciberamenazas actuales

Frontier bajo Amenaza: Filtración de datos privados de 750,000 clientes

Frontier Communications reveló que más de 750.000 datos de clientes, incluidos nombres completos y números de Seguro Social, direcciones físicas, fechas de nacimiento, direcciones de correo electrónico, puntajes de crédito y números de teléfono quedaron expuestas tras el ciberataque del 14 de abril.

Los piratas informáticos afirman que tienen más información de cliente y buscan que Frontier pague un rescate de lo contrario serán revelados.

El ataque permitió a los piratas informáticos acceder a los datos personales de 751.895 clientes enlos sistemas de Frontier, según un comunicado de prueba de Frontier presentado ante la Oficina del Fiscal General de Maine. Frontier notificó a los clientes afectados y les ofrece servicios gratuitos de monitoreo de crédito y robo de identidad durante un año, pero dijo que "no cree" que la violación haya resultado en la exposición de la información financiera de los clientes.

Lo cual es un pequeño consuelo para aquellos cuyos números de Seguro Social y otros datos personales fueron robados. Sin embargo, al menos permite a los clientes ver si el material robado se ha utilizado con fines maliciosos.

Bleeping Computer informa que el grupo de extorsión RansomHub se atribuyó la responsabilidad del ataque del 4 dejunio y amenazó con filtrar 5 GB de datos de clientes supuestamente robados a menos que Frontier respondiera a sus demandas antes del 14 de junio.

¡El grupo no solo admitió la responsabilidad del devastador ataque del 4 dejunio, sino que también lanzó una bomba de información alarmante! Afirman poseer datos sensibles de más de dos millones de clientes, una cifra que duplica la ya impactante cantidad oficialmente declarada por Frontier.

Este incidente también resalta la importancia crítica de la Gestión de Riesgos de Ciberseguridad efectiva entre las empresas afectadas. Si bien Frontier tomó medidas para responder al ataque, no estaba claro si aceptarían la demanda de rescate, lo que generó incertidumbre y ansiedad entre los clientes y las partes interesadas.

Además, la escala del ataque y la cantidad de material filtrado plantean serias preocupaciones sobre las posibles consecuencias a largo plazo para los clientes afectados y la reputación de laempresa.

El ciberataque de Frontier es un claro recordatorio de las crecientes amenazas que enfrentamos en el mundo digital. Los ciberdelincuentes cada vez más sofisticados supervisan constantemente las vulnerabilidades de lainfraestructura crítica y la privacidad personal.

Gestión de riesgos de ciberseguridad

Este incidente resalta la urgente necesidad de que las empresas tomen medidas proactivas y sólidas para proteger sus sistemas y los datos confidenciales de sus clientes. Además, destaca la importancia de la cooperación entre el sector privado y las autoridades para combatir eficazmente las ciberamenazas y garantizar la ciberseguridad para todos.

En un mundo cada vez más interconectado donde la seguridad cibernética se ha convertido en un imperativo moral y económico, las lecciones aprendidas de este ataque deberían servir como un llamado a la acción para todos los involucrados en la protección de nuestra infraestructura digital.

Un problema costoso

Según el informe Costo de una Filtración de Datos 2022 de IBM, el costo promedio en todo el mundo de una filtración de datos es de 4.35 millones USD; el costo promedio de una filtración de datos en Estados Unidos es más del doble de esa cantidad: 9.44 millones USD.

El 83 % de las organizaciones encuestadas en el informe experimentaron más de una filtración de datos.

Porqué ocurren las filtraciones de datos

Las filtraciones de datos pueden deberse a:

  • Errores Humanos, por ejemplo, un empleado que envía información confidencial por correo electrónico a la persona equivocada.

  • Empleados internos: empleados enojados o despedidos, o un empleado codicioso susceptible al soborno de un externo.

  • Hackers: personas externas que cometen delitos cibernéticos intencionales para robar datos y beneficiarse.

  • Ganancias financieras. Los hackers pueden robar números de tarjetas de crédito, cuentas bancarias u otra información financiera para drenar fondos directamente de personas y empresas. Pueden robar información de identificación personal (PII) (números de seguro social y números de teléfono) para robo de identidad (sacar préstamos y abrir tarjetas de crédito a nombre de sus víctimas) o para la venta en la red oscura, donde se puede obtener hasta 1 USD por número de seguro social y 2,000 USD por un número de pasaporte (el enlace se encuentra fuera de ibm.com ).

Los delincuentes cibernéticos también pueden vender datos personales o credenciales robadas a otros hackers en la red oscura, que pueden usarlos para sus propios fines maliciosos.

Vectores comunes de ataque de filtración de datos

Vulnerabilidades del sistema

Los delincuentes cibernéticos pueden obtener acceso a una red objetivo explotando debilidades de activos de TI como sitios web, sistemas operativos, endpoints y software de uso común como Microsoft Office o navegadores web. Una vez que los hackers han localizado una vulnerabilidad, a menudo la usarán para inyectar malware en la red.

El spyware, que registra las pulsaciones de teclas y otros datos confidenciales de una víctima y los envía a un servidor de comando y control operado por los hackers, es un tipo común de malware utilizado en filtraciones de datos.

 

Inyección SQL

Otro método para violar los sistemas de destino directamente, la inyección SQL aprovecha las debilidades en las bases de datos de lenguaje de consulta estructurado (SQL) de sitios web no seguros. Los hackers ingresan código malicioso en el campo de búsqueda del sitio web, lo que hace que la base de datos devuelva datos privados como números de tarjetas de crédito o datos personales de los clientes.

Error humano y fallas de TI

Los hackers pueden aprovechar los errores de los empleados para obtener acceso a información confidencial.

Por ejemplo, según el informe Costo de una filtración de datos 2022 de IBM, las desconfiguraciones de la nube sirvieron como vector de ataque inicial en el 15% de las filtraciones. Los empleados también pueden exponer los datos a los atacantes almacenándolos en ubicaciones no seguras, extraviando dispositivos con información confidencial guardada en sus discos duros u otorgando a losusuarios de red privilegios excesivos de acceso a datos.

Los delincuentes cibernéticos también pueden utilizar fallas de TI, como interrupciones temporales del sistema, para entrar en bases de datos confidenciales.

Errores físicos o de seguridad del sitio

Los atacantes pueden robar el dispositivo personal o de trabajo de un empleado para acceder a los datos confidenciales que contiene, irrumpir en las oficinas de la empresa para robar documentos en papel y discos duros físicos, o colocar dispositivos de skimmingen lectores físicos de tarjetas de crédito y débito para recopilar la información de las tarjetas de pago de los particulares.

Ten la tranquilidad de
que tu empresa está protegida