Las infracciones cibernéticas no son cosa del pasado. Desde la pandemia, el mundo ha sido testigo de ataques de seguridad masivos, cada uno de los cuales continúa interrumpiendo el funcionamiento de las empresas y organizaciones.

A pesar de mudarse a la nube, no ha habido respiro de estos ciberataques inminentes. El año 2021 prometía alivio, pero vio algunas de las brechas de datos más grandes e inolvidables, que sacudieron los cimientos de las prácticas de seguridad.

Aquí hay una lista de las cinco principales infracciones de seguridad en la nube que no pueden pasar sin una mención especial:

1. Acento

Crédito de la imagen: Maksym/Wikimedia Commons

En su encuesta Cyber ​​Risk, la primera startup de Cyber ​​Resilience del mundo UpGuard descubrió que Accenture dejó al menos cuatro cubos de almacenamiento de AWS S3 sin protección en 2017.

La violación incluyó detalles de autenticación desenfrenados, datos API confidenciales, certificados digitales, claves de descifrado, datos de usuario y metainformación.

instagram viewer

El análisis de seguridad de UpGuard descubrió que 137 GB de datos estaban disponibles para el acceso público. Como resultado, los atacantes cibernéticos usaron estos datos para difamar y extorsionar a los usuarios. Parte de la información comprometida también llegó a la dark web.

En agosto de 2021, Accenture volvió a ser víctima de un ataque a través del ransomware LockBit. Esta vez, la empresa fue lo suficientemente inteligente como para descubrir la infiltración durante las auditorías del último trimestre de 2021.

Accenture sospechó ataques en cadena en los sistemas de los clientes debido a la violación de datos de 2021: esto incluyó sistemas críticos mal interpretados, divulgación involuntaria e infecciones de malware posteriores.

Los culpables, el propio ransomware LockBit, afirmaron que robaron 6 TB de datos de este ataque, que retuvieron con un rescate de 50 millones de dólares.

Relacionado: Violaciones históricas de datos que conmocionaron al mundo

Accenture no reconoció públicamente el ataque fuera de los archivos de la SEC ni notificó a las autoridades responsable del incumplimiento de la Información de Identificación Personal (PII) o Salud Protegida información (PHI). A su vez, las organizaciones negaron los reclamos en septiembre.

2. Verizon

Haber de imagen: Mike Mozart/Flickr

En 2017, la cohorte de terceros de Verizon, Nice Systems, expuso erróneamente el PPI del usuario debido a una configuración defectuosa de AWS S3. El ataque fue posible debido al error de Nice que recopiló más datos de llamadas de clientes.

En 2020, Verizon descubrió 29 207 incidentes de seguridad, mientras que 5200 de estos casos fueron infracciones confirmadas. El gigante de las telecomunicaciones fue víctima de ataques DDoS; La ingeniería social y las infecciones de aplicaciones web del lado del cliente alimentaron cada ataque, lo que provocó violaciones del sistema del lado del servidor.

La agencia de telecomunicaciones atribuye el modelo de productividad remota inducido por la pandemia como la razón principal detrás de la creación de lagunas y la proliferación de ataques cibernéticos. La organización clasifica estos ataques como resultado de errores cometidos por el 'elemento humano', un producto secundario de la ingeniería social.

Verizon publicó una auditoría de 2021 de su estrategia de ciberseguridad en consonancia con su marco VERIS, que sirve como estudio de caso para otras empresas y usuarios. Aproximadamente el 61 % de estos ataques involucraron el uso de credenciales no autorizadas, mientras que el phishing aumentó del 25 % al 36 % en 2019.

3. Ataque de ransomware Kaseya

En julio de 2021, el proveedor de soluciones de TI Kaseya sufrió un ataque masivo a su herramienta de seguridad perimetral de red y monitoreo remoto unificado. Un ataque de ransomware en la cadena de suministro tenía como objetivo robar el control administrativo de los servicios de Kaseya de los proveedores de servicios administrados y sus clientes intermedios.

Según lo informado por ZDNet, el ataque paralizó los servidores SaaS de la empresa y afectó las soluciones VSA locales utilizadas por los clientes de Kaseya en diez países. Kaseya respondió de manera proactiva al ataque alertando de inmediato a sus clientes. La empresa implementó la herramienta de detección Kaseya VSA, que permite a los usuarios comerciales analizar sus servicios VSA y administrar puntos finales en busca de signos de vulnerabilidades.

El incidente y la respuesta de Kaseya le dieron al mundo lecciones vitales en la mitigación de un ciberataque moderno, que incluyen:

  • Garantizar la continuidad del negocio con copias de seguridad actualizadas en un repositorio separado de la red organizativa y fácilmente recuperable.
  • Remediación de proveedores a través de la gestión manual de parches, lo antes posible
  • Diligencia debida de los clientes que describe las acciones mitigadoras
  • Implementación de autenticación multifactor para usuarios comerciales
  • Siga el principio de proporcionar solo los privilegios requeridos en los recursos de red esenciales

4. cognito

En mayo de 2021, el gigante de análisis de ciberseguridad Cognyte cometió un error al dejar su base de datos sin protección y sin protocolos de autenticación. Esta locura allanó el camino para los ciberatacantes, exponiendo 5 mil millones de registros de usuarios. Irónicamente, la base de datos de Cognyte proporcionó datos comparativos que alertaron a los clientes sobre violaciones de datos de terceros.

La información filtrada incluía credenciales de usuario, como nombres, direcciones de correo electrónico, contraseñas y puntos de datos de vulnerabilidad dentro de su sistema.

La información estaba disponible públicamente e incluso indexada por los motores de búsqueda. Además, los datos de inteligencia de Cognyte, que incluían información sobre filtraciones de datos similares, se pusieron a disposición de forma gratuita. Cognyte tardó cuatro días en asegurar los datos.

El incidente una vez más abrió los ojos del mundo sobre cómo los atacantes pueden explotar incluso el más pequeño de los errores para lanzar brechas devastadoras. Incluso los proveedores de ciberseguridad de renombre no están a salvo de las ciberamenazas; Las técnicas de prevención de ataques deben tener mayor prioridad en comparación con las técnicas de mitigación de ataques.

5. Raychat

Raychat es una aplicación de chat iraní que sobrevivió a un ciberataque a gran escala. Una violación de la configuración de la base de datos expuso casi 267 millones de nombres de usuario, correos electrónicos, contraseñas, metadatos y chats encriptados. Un ataque de bot dirigido borró todos los datos de la empresa.

Relacionado: Los ataques de fuerza bruta conducen a enormes brechas de seguridad

De acuerdo a gizmodo, una mala configuración de MongoDB hizo que los datos estuvieran disponibles abiertamente, dando a los atacantes cibernéticos rienda suelta a los datos privados de la aplicación de chat. Demostró cómo las bases de datos NoSQL son objetivos fáciles para los ataques de bots.

Los atacantes se quedaron con los datos violados a cambio de un rescate; desafortunadamente, pagar el rescate no garantiza que renuncien a los datos ni eviten que se vendan a compradores sin escrúpulos. Los datos comprometidos se filtraron y actualizaron en un famoso sitio web de piratería, Raid Forum.

Raychat pudo restaurar sus datos desde sus copias de seguridad internas. No obstante, la compañía tuvo que hacer una figura lamentable frente a sus usuarios, considerando que estaban obligados a proteger los datos en primer lugar. A pesar de los repetidos intentos de resaltar la difícil situación de los civiles iraníes, no parece haber mucho respiro para la gente.

Los piratas informáticos iraníes han tenido un día de campo explotando a civiles desprevenidos, sometiéndolos a ellos y a sus datos personales a interminables ataques cibernéticos como parte de violaciones masivas de datos.

¿Qué puede aprender de estas brechas de seguridad?

Los notables arquitectos de soluciones de seguridad cibernética que estudiaron el caso de Verizon creen que los ataques de ransomware aún están en su fase inicial. La incorporación de tácticas de ingeniería social varía los patrones de ataque de ransomware que victimizan a la audiencia prevista.

Una organización con un valor de $ 45 mil millones como Accenture no se viola de la noche a la mañana. Con las pruebas de penetración de seguridad cibernética de rutina, el cumplimiento y la eficacia obligatorios de extremo a extremo son necesarios para cualquier información confidencial impulsada por la empresa.

4 problemas de seguridad del almacenamiento en la nube que aún enfrentamos en 2021

La mayoría de nosotros usamos servicios de almacenamiento en la nube para mantener nuestros datos seguros. Pero todavía hay muchos desafíos de seguridad que enfrentamos en este momento.

Leer siguiente

CuotaPíoCorreo electrónico
Temas relacionados
  • Seguridad
  • Violación de la seguridad
  • Seguridad en la nube
  • Seguridad de datos
Sobre el Autor
Gaurav Siyal (28 artículos publicados)

Gaurav Siyal tiene dos años de experiencia en redacción, escribiendo para una serie de firmas de marketing digital y documentos del ciclo de vida del software.

Más de Gaurav Siyal

Suscríbete a nuestro boletín

¡Únase a nuestro boletín para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

Haga clic aquí para suscribirse