Principales filtraciones de datos de seguridad en la nube

Los atacantes cibernéticos con frecuencia se dirigen a empresas multimillonarias para extorsionarlas. Aquí hay un vistazo a las mayores brechas de seguridad en los últimos años.

Las infracciones cibernéticas no son cosa del pasado. Desde la pandemia, el mundo ha sido testigo de ataques de seguridad masivos, cada uno de los cuales continúa interrumpiendo el funcionamiento de las empresas y organizaciones.

A pesar de mudarse a la nube, estos ciberataques inminentes no han tenido respiro. El año 2021 prometía alivio, pero vio algunas de las brechas de datos más grandes e inolvidables, que sacudieron los cimientos de las prácticas de seguridad.

Aquí hay una lista de las cinco principales infracciones de seguridad en la nube que no pueden pasar sin una mención especial:

Accenture

En su encuesta de riesgo cibernético, UpGuard , la primera startup de resistencia cibernética del mundo, descubrió que Accenture dejó al menos cuatro cubos de almacenamiento de AWS S3 sin protección en 2017.

La violación incluyó detalles de autenticación desenfrenados, datos API confidenciales, certificados digitales, claves de descifrado, datos de usuario y metainformación.

El análisis de seguridad de UpGuard descubrió que 137 GB de datos estaban disponibles para el acceso público. Como resultado, los atacantes cibernéticos usaron estos datos para difamar y extorsionar a los usuarios. Parte de la información comprometida también llegó a la dark web.

En agosto de 2021, Accenture volvió a ser víctima de un ataque a través del ransomware LockBit. Esta vez, la empresa fue lo suficientemente inteligente como para descubrir la infiltración durante las auditorías del último trimestre de 2021.

Accenture sospechó ataques en cadena en los sistemas de los clientes debido a la violación de datos de 2021: esto incluyó sistemas críticos mal interpretados, divulgación involuntaria e infecciones de malware posteriores.

Los culpables, el propio ransomware LockBit, afirmaron que robaron 6 TB de datos de este ataque, que retuvieron con un rescate de 50 millones de dólares.

Accenture no reconoció públicamente el ataque fuera de los archivos de la SEC ni notificó a las autoridades responsables de la violación de la información de identificación personal (PII) o la información de salud protegida (PHI). A su vez, las organizaciones negaron los reclamos en septiembre.

Verizon

En 2017, la cohorte de terceros de Verizon, Nice Systems, expuso erróneamente el PPI del usuario debido a una configuración defectuosa de AWS S3. El ataque fue posible debido al error de Nice que recopiló más datos de llamadas de clientes.

En 2020, Verizon descubrió 29 207 incidentes de seguridad, mientras que 5200 de estos casos fueron infracciones confirmadas. El gigante de las telecomunicaciones fue víctima de ataques DDoS; La ingeniería social y las infecciones de aplicaciones web del lado del cliente impulsaron cada ataque, lo que provocó violaciones del sistema del lado del servidor.

La agencia de telecomunicaciones atribuye el modelo de productividad remota inducido por la pandemia como la razón principal detrás de la creación de lagunas y la proliferación de ataques cibernéticos. La organización clasifica estos ataques como resultado de errores cometidos por el 'elemento humano', un producto secundario de la ingeniería social.

Verizon lanzó una auditoría de 2021 de su estrategia de seguridad cibernética en consonancia con su marco VERIS, que sirve como estudio de caso para otras empresas y usuarios. Aproximadamente el 61 % de estos ataques involucraron el uso de credenciales no autorizadas, mientras que el phishing aumentó del 25 % al 36 % en 2019.

Ataque de ransomware Kaseya

En julio de 2021, el proveedor de soluciones de TI Kaseya sufrió un ataque masivo a su herramienta de seguridad perimetral de red y monitoreo remoto unificado. Un ataque de ransomware en la cadena de suministro tenía como objetivo robar el control administrativo de los servicios de Kaseya de los proveedores de servicios administrados y sus clientes intermedios.

Según lo informado por ZDNet , el ataque paralizó los servidores SaaS de la empresa y afectó las soluciones VSA locales utilizadas por los clientes de Kaseya en diez países. Kaseya respondió de manera proactiva al ataque alertando de inmediato a sus clientes. La empresa implementó la herramienta de detección Kaseya VSA, que permite a los usuarios comerciales analizar sus servicios VSA y administrar puntos finales en busca de signos de vulnerabilidades.

El incidente y la respuesta de Kaseya le dieron al mundo lecciones vitales en la mitigación de un ciberataque moderno, que incluyen:

  • Garantizar la continuidad del negocio con copias de seguridad actualizadas en un repositorio separado de la red organizativa y fácilmente recuperable.
  • Remediación de proveedores a través de la gestión manual de parches, lo antes posible
  • Diligencia debida de los clientes que describe las acciones mitigadoras
  • Implementación de autenticación multifactor para usuarios comerciales

Siga el principio de proporcionar solo los privilegios requeridos en los recursos de red esenciales

Cognito

En mayo de 2021, el gigante de análisis de ciberseguridad Cognyte cometió un error al dejar su base de datos sin protección y sin protocolos de autenticación. Esta locura allanó el camino para los ciberatacantes, exponiendo 5 mil millones de registros de usuarios. Irónicamente, la base de datos de Cognyte proporcionó datos comparativos que alertaron a los clientes sobre violaciones de datos de terceros.

La información filtrada incluía credenciales de usuario, como nombres, direcciones de correo electrónico, contraseñas y puntos de datos de vulnerabilidad dentro de su sistema.

La información estaba disponible públicamente e incluso indexada por los motores de búsqueda. Además, los datos de inteligencia de Cognyte, que incluían información sobre filtraciones de datos similares, se pusieron a disposición de forma gratuita. Cognyte tardó cuatro días en asegurar los datos.

El incidente una vez más abrió los ojos del mundo sobre cómo los atacantes pueden explotar incluso el más pequeño de los errores para lanzar brechas devastadoras. Incluso los proveedores de ciberseguridad de renombre no están a salvo de las ciberamenazas; Las técnicas de prevención de ataques deben tener mayor prioridad en comparación con las técnicas de mitigación de ataques.

chat de rayos

Raychat es una aplicación de chat iraní que sobrevivió a un ciberataque a gran escala. Una violación de la configuración de la base de datos expuso casi 267 millones de nombres de usuario, correos electrónicos, contraseñas, metadatos y chats encriptados. Un ataque de bot dirigido borró todos los datos de la empresa.

Según Gizmodo , una mala configuración de MongoDB hizo que los datos estuvieran disponibles abiertamente, dando a los ciberatacantes rienda suelta a los datos privados de la aplicación de chat. Demostró cómo las bases de datos NoSQL son objetivos fáciles para los ataques de bots.

Los atacantes se quedaron con los datos violados a cambio de un rescate; desafortunadamente, pagar el rescate no garantiza que renuncien a los datos ni eviten que se vendan a compradores sin escrúpulos. Los datos comprometidos se filtraron y actualizaron en un famoso sitio web de piratería, Raid Forum.

Raychat pudo restaurar sus datos desde sus copias de seguridad internas. No obstante, la compañía tuvo que hacer una figura lamentable frente a sus usuarios, considerando que, en primer lugar, estaban obligados a proteger los datos. A pesar de los repetidos intentos de resaltar la difícil situación de los civiles iraníes, no parece haber mucho respiro para la gente.

Los piratas informáticos iraníes han tenido un día de campo explotando a civiles desprevenidos, sometiéndolos a ellos y a sus datos personales a interminables ataques cibernéticos como parte de violaciones masivas de datos.

Sin usted, esta web no existiria. Gracias por visitarme, espero que le haya gustado y vuelva. Gracias ☺️

Articulos tematica computadoras

Fecha actualizacion el 2022-01-27. Fecha publicacion el 2022-01-27. Categoria: computadoras Autor: Oscar olg Mapa del sitio Fuente: makeuseof