La semana en brechas de seguridad

Esta semana: una filtración masiva de datos de Ernst & Young suscita preocupación a nivel mundial, los usuarios de LinkedIn se ven afectados por una nueva campaña de phishing y el malware PureHVNC se extiende por Latinoamérica.

Reino Unido

Ernst & Young (EY)

Sector: Finanzas Problema: Desconfiguración

Un grave error de configuración en la nube ha dejado al descubierto una enorme cantidad de datos pertenecientes a la multinacional británica de servicios profesionales Ernst & Young (EY). La exposición se ha convertido en uno de los temas más comentados en los círculos de ciberseguridad esta semana.

Investigadores en ciberseguridad descubrieron 4 TB de datos de EY accesibles al público en Microsoft Azure durante un análisis rutinario de la red y la nube. El archivo tenía la extensión .BAK, lo que indica que se trataba de una copia de seguridad completa de una base de datos de SQL Server. Es probable que la copia de seguridad expuesta contuviera información confidencial, como datos de usuarios, claves API, credenciales, tokens de autenticación y esquemas de bases de datos.

Los expertos advierten de que un volumen tan grande de datos expuestos podría tener graves consecuencias. Con las herramientas de análisis automatizadas de hoy en día, innumerables actores de amenazas podrían haber encontrado y accedido fácilmente a los archivos.

Fuente

Cómo puede afectar a su empresa

Este incidente demuestra que incluso las organizaciones de élite pueden ser víctimas de simples errores de configuración en los vertiginosos entornos de nube actuales. A medida que las empresas aceleran la adopción de la nube, la seguridad de los datos basados en la nube mediante controles de acceso adecuados, gestión de la configuración y supervisión continua es fundamental para evitar la exposición.

Estados Unidos

Agencias federales estadounidenses

Sector: Gobierno y sector público Explotación: Ransomware y malware

La Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) ha emitido una advertencia urgente a los organismos federales sobre una vulnerabilidad de Linux que se está utilizando actualmente en ataques activos de ransomware.

La CISA ha publicado una directiva operativa vinculante relativa a CVE-2024-1086, una vulnerabilidad de «uso tras liberación» del núcleo de Linux que permite a un usuario normal obtener acceso de administrador (root). Una vez explotada, los atacantes pueden modificar archivos, desactivar controles de seguridad o instalar malware. Se ha dado a las agencias de plazo hasta el 20 de noviembre para aplicar la corrección necesaria o dejar de utilizar los sistemas afectados.

Aunque el fallo se parcheó en enero de 2024, sigue explotándose en versiones de Linux más antiguas y sin parchear. La vulnerabilidad, de la que se informó por primera vez hace casi dos años, pone de manifiesto cómo el retraso en las actualizaciones puede dejar expuestos sistemas críticos. Puede consultar la lista completa de versiones afectadas aquí.

Fuente

Cómo puede afectar a su empresa

Se trata de una advertencia no sólo para las agencias federales, sino para todas las organizaciones. Los sistemas antiguos o sin parches siguen siendo un objetivo prioritario para los atacantes. Las empresas deben mantenerse vigilantes con la aplicación oportuna de parches, el escaneado de vulnerabilidades y las actualizaciones del sistema para cerrar las brechas que los actores del ransomware se apresuran a explotar.

Estados Unidos

Usuarios de LinkedIn

Sector: Tecnología Explotación: Phishing

Los piratas informáticos se aprovechan de LinkedIn para atacar a ejecutivos financieros con ataques de phishing por mensaje directo que se hacen pasar por invitaciones para formar parte de juntas directivas. El objetivo es robar credenciales de cuentas de Microsoft.

Los mensajes de phishing parecen invitar a los destinatarios a formar parte del consejo de administración de un nuevo fondo de inversión denominado «Common Wealth». Cada mensaje incluye un enlace que anima al destinatario a obtener más información sobre la oportunidad. Sin embargo, al hacer clic en el enlace, los usuarios son redirigidos a sitios web controlados por los atacantes y diseñados para recopilar datos de inicio de sesión.

Los expertos advierten a los usuarios de LinkedIn que verifiquen la identidad del remitente y la legitimidad de este tipo de ofertas antes de responder. Dado que muchas campañas de phishing utilizan dominios de nivel superior (TLD) poco habituales, como .top, .icu y .xyz, se recomienda a los usuarios que traten estos enlaces con recelo y eviten interactuar con ellos siempre que sea posible.

Fuente

Cómo puede afectar a su empresa

Los usuarios de LinkedIn deben estar atentos a los mensajes no solicitados o inesperados en los que se ofrezcan oportunidades de negocio o puestos en consejos de administración. Tanto los directivos como los empleados deben evitar hacer clic en los enlaces compartidos en mensajes directos y verificar dichas invitaciones a través de los canales oficiales de la empresa antes de responder.

América Latina y el Caribe

Fiscalía General de la Nación de Colombia

Sector: Gobierno y sector público Explotación: Ransomware y malware

Recientemente ha surgido una sofisticada campaña de phishing dirigida a usuarios colombianos y de habla hispana. A través de esta operación, los autores de la amenaza están ampliando la difusión del malware PureHVNC en América Latina, una región en la que hasta ahora apenas se había registrado actividad relacionada con esta amenaza.

En esta campaña de phishing, las víctimas reciben correos electrónicos engañosos que se hacen pasar por comunicaciones oficiales de la Fiscalía General de Colombia. Los mensajes utilizan tácticas convincentes de ingeniería social, alegando que el destinatario está involucrado en una demanda presentada a través de un tribunal laboral. Al hacer clic en enlaces o descargar archivos adjuntos, las víctimas desencadenan sin saberlo la instalación de múltiples cargas útiles de malware, incluido PureHVNC.

Esta campaña pone de relieve cómo los temas judiciales y legales siguen siendo tácticas eficaces de ingeniería social, especialmente cuando se dirigen a funcionarios gubernamentales y empleados de empresas en América Latina.

Fuente

Cómo puede afectar a su empresa

Las campañas de phishing suelen aprovechar temas relacionados con la autoridad y la urgencia para engañar a los usuarios y que estos actúen. Se debe formar a los empleados para que reconozcan los mensajes sospechosos relacionados con temas legales o gubernamentales y verifiquen su autenticidad antes de responder. Una formación continua sobre concienciación frente al phishing puede ayudar a detener estos ataques antes de que pongan en peligro su red.

Australia

Ansell

Industria: Fabricación Explotación: Filtración de datos de terceros

Clop, el famoso grupo de extorsión cibernética responsable de varias infracciones de gran repercusión, ha incluido al fabricante australiano de equipos de protección individual (EPI) Ansell como víctima en su sitio de filtraciones de la red oscura. La denuncia se produce pocas semanas después de que Ansell revelara un "acceso no autorizado a datos" en un anuncio de la Bolsa de Valores de Australia (ASX).

El 14 de octubre, Ansell confirmó que la filtración tenía su origen en vulnerabilidades de software de terceros bajo licencia. Los piratas informáticos han publicado ahora un conjunto de datos de 552 GB que supuestamente han sido extraídos de la red de Ansell, compartiéndolo a través del protocolo BitTorrent peer-to-peer. El archivo torrent, disponible desde el 3 de noviembre, ya ha sido descargado varias veces.

Por el momento, los piratas informáticos no han revelado qué datos están incluidos en la filtración, ni han compartido pruebas del ataque ni ninguna petición de rescate.

Fuente

Cómo puede afectar a su empresa

Las filtraciones de datos de terceros son cada vez más frecuentes, ya que los atacantes aprovechan las vulnerabilidades del software de los proveedores y de las cadenas de suministro. Las empresas deben revisar las prácticas de seguridad de los proveedores, aplicar las actualizaciones sin demora y limitar los datos que se comparten con sistemas externos. La realización periódica de evaluaciones de riesgos de terceros y la aplicación de controles de acceso estrictos pueden reducir significativamente el impacto de este tipo de incidentes.

Estados Unidos

Usuarios de Windows y macOS

Sector: Tecnología Explotación: Ransomware y malware

Los investigadores han revelado que los ciberdelincuentes recurren cada vez más a la inteligencia artificial (IA) para desarrollar y ampliar ataques sofisticados contra los usuarios de sistemas Windows y macOS.

Las campañas, activas al menos desde abril de 2025, incluyen dos operaciones principales: GhostCall y GhostHire. En GhostCall, los atacantes se hacen pasar por inversores que ofrecen oportunidades de asociación o financiación. Atraen a las víctimas a sitios web falsos de Microsoft Teams o Zoom para que descarguen archivos maliciosos que infectan sus ordenadores. En GhostHire, los atacantes se dirigen a desarrolladores de criptomonedas con falsas ofertas de trabajo, enviándoles enlaces o archivos maliciosos.

En algunos casos, los atacantes han llegado a utilizar cuentas robadas de empresarios legítimos y breves clips de videollamadas reales para hacer más convincentes sus estafas.

Fuente

Cómo puede afectar a su empresa

La inteligencia artificial está haciendo que los ataques de ingeniería social resulten más convincentes y difíciles de detectar. Las empresas deben formar a sus empleados para que comprueben la autenticidad de los mensajes, las reuniones y las ofertas de trabajo, incluso cuando parezcan legítimas. La implementación de procedimientos más estrictos de verificación de identidad y la formación de los usuarios sobre las nuevas amenazas impulsadas por la inteligencia artificial pueden ayudar a evitar que estas estafas tengan éxito.

¿Te gusta lo que lees?

Suscríbete ahora para recibir cada semana noticias e información sobre seguridad en tu bandeja de entrada

Próximos webinars y eventos

Participe en nuestros próximos eventos y webinars para conocer la opinión de expertos, estrategias prácticas y las últimas tendencias en ciberseguridad.

El problema de $2.8 mil millones de dólares: cómo evitar que el correo electrónico de las empresas se vea comprometido

13 de noviembre de 2025 14:00 h EST

El suplantación de identidad en el correo electrónico empresarial (BEC) sigue siendo uno de los delitos cibernéticos más costosos en la actualidad. Descubre por qué las protecciones nativas del SaaS no son suficientes y cómo desarrollar una estrategia de seguridad unificada que proteja tanto a los usuarios como a los datos.

Regístrese ahora

Seguridad y cumplimiento normativo :: Filadelfia

13 de noviembre de 2025 8:00 AM EDT

Únase a los expertos de Kaseya y a los principales líderes del sector en el W Hotel Philadelphia para asistir a un evento de un día de duración en el que se analizará cómo la seguridad y el cumplimiento normativo están transformando el sector de las tecnologías de la información, y qué implicaciones tiene esto para los proveedores de servicios gestionados (MSP) y las pymes que desean mantenerse a la vanguardia.

Regístrese ahora