La semana en brechas de seguridad

Esta semana: una filtración masiva en la cadena de suministro de Salesforce-Gainsight afecta a más de 200 organizaciones; un ciberataque paraliza tres ayuntamientos de Londres; y un grave incidente con un proveedor bancario deja en una situación de vulnerabilidad a los principales bancos estadounidenses.

Norteamérica

Gainsight

Sector: Tecnología Explotación: Ataque a la cadena de suministro

Google ha confirmado que unos piratas informáticos han sustraído datos almacenados por Salesforce pertenecientes a más de 200 empresas en el ataque a gran escala contra la cadena de suministro de Salesforce-Gainsight.

El 19 de noviembre, Salesforce anunció que estaba investigando una filtración que afectaba a algunos clientes cuyos datos quedaron expuestos a través de aplicaciones publicadas por Gainsight, una plataforma de éxito del cliente. Desde entonces, el Grupo de Inteligencia sobre Amenazas de Google ha declarado que tiene constancia de más de 200 instancias de Salesforce que podrían haberse visto afectadas. Poco después de que Salesforce revelara el problema, el grupo de hackers Scattered Lapsus$ Hunters reivindicó la autoría del ataque.

Salesforce ha afirmado que no hay indicios que sugieran que la filtración se debiera a una vulnerabilidad en su propia plataforma. Por el contrario, la actividad parece estar relacionada con la conexión externa de Gainsight a Salesforce. Para proteger a los clientes, Salesforce ha desactivado la integración y ha revocado todos los tokens activos y de actualización asociados a las aplicaciones publicadas por Gainsight.

Fuente

Cómo puede afectar a su empresa

Este incidente demuestra que los atacantes ya no necesitan acceder directamente a los sistemas: pueden infiltrarse a través de integraciones de confianza y aplicaciones conectadas. Las empresas deben identificar todas las conexiones de terceros, aplicar controles estrictos sobre los permisos de los tokens y las interfaces de programación de aplicaciones (API) y auditar continuamente los puntos de acceso de las herramientas externas para evitar puertas traseras ocultas.

Reino Unido

Ayuntamientos de Londres

Sector: Gobierno y sector público Problema: Hackeo

Tres ayuntamientos londinenses informaron la semana pasada de un ciberataque, lo que ha suscitado la preocupación de que los datos de los residentes puedan haberse visto comprometidos.

El Royal Borough of Kensington and Chelsea (RBKC), el Ayuntamiento de Westminster (WCC) y el London Borough of Hammersmith & Fulham confirmaron que fueron víctimas de un ciberataque el 24 de noviembre. Los tres ayuntamientos comparten varios sistemas informáticos, y las autoridades afirman que se vieron afectados múltiples servicios, incluidas las líneas telefónicas. Como medida de precaución, cerraron varios sistemas para evitar daños mayores. Estos ayuntamientos prestan servicio, en conjunto, a más de medio millón de residentes de Londres.

En un comunicado público, RBKC ha informado de que los ayuntamientos están colaborando con equipos especializados en la gestión de incidentes cibernéticos y con el Centro Nacional de Ciberseguridad del Reino Unido (NCSC) para proteger los sistemas afectados, recuperar los datos y garantizar el funcionamiento de los servicios públicos esenciales.

Fuente

Cómo puede afectar a su empresa

Los ciberataques contra los servicios públicos ponen de manifiesto lo rápido que pueden paralizarse las operaciones. Una sólida estrategia de continuidad del negocio y recuperación ante desastres (BCDR) —con procesos probados de copia de seguridad, conmutación por error y recuperación— contribuye a garantizar que su organización pueda mantener los servicios críticos y restaurar los sistemas con rapidez, incluso durante interrupciones graves.

Estados Unidos

SitusAMC

Sector: Finanzas Explotación: Ataque a la cadena de suministro

Un ciberataque contra uno de los principales proveedores del sector bancario ha llevado a los principales bancos estadounidenses a evaluar rápidamente las posibles consecuencias.

El 22 de noviembre, SitusAMC —un proveedor clave del que dependen muchos bancos para gestionar préstamos inmobiliarios e hipotecas— confirmó que unos piratas informáticos habían irrumpido en sus sistemas el 12 de noviembre y habían sustraído datos confidenciales. La empresa declaró que la filtración podría haber expuesto información corporativa relacionada con sus clientes, incluidos registros contables y acuerdos legales, así como datos pertenecientes a algunos de los clientes de sus clientes. SitusAMC presta servicios a varios bancos importantes de EE. UU., entre ellos JPMorgan Chase & Co., Citigroup Inc. y Morgan Stanley.

El alcance y las repercusiones totales de la filtración siguen siendo objeto de investigación, mientras la empresa colabora con expertos externos en ciberseguridad para analizar el incidente.

Fuente

Cómo puede afectar a su empresa

Este incidente pone de manifiesto que incluso los sectores mejor protegidos siguen siendo vulnerables cuando los atacantes aprovechan las vulnerabilidades de los proveedores externos. Las organizaciones deben evaluar minuciosamente la seguridad de los proveedores, limitar el intercambio de datos confidenciales y el acceso a los mismos, y aplicar una supervisión continua para reducir la exposición a las brechas en la cadena de suministro.

Estados Unidos

OnSolve (Crisis24)

Sector: Gobierno y sector público Explotación: Ransomware y malware

Un ciberataque contra la plataforma OnSolve CodeRED, utilizada por organismos estatales y locales de todo Estados Unidos, provocó la interrupción de los sistemas de notificación de emergencias y dejó al descubierto datos confidenciales de los usuarios.

El ataque de ransomware tuvo como objetivo el servicio de alertas de emergencia OnSolve CodeRED, prestado por Crisis24, que se utiliza ampliamente para emitir avisos de seguridad pública ante situaciones como inundaciones, incendios, fugas de gas, derrames químicos, personas desaparecidas y amenazas de bomba. Según los informes, los ciberdelincuentes obtuvieron información de los usuarios, incluidos nombres, direcciones de correo electrónico, direcciones postales, números de teléfono y contraseñas vinculadas a una versión antigua de la plataforma. La interrupción impidió que algunas agencias enviaran alertas a tiempo, lo que suscitó preocupación por la seguridad pública durante las emergencias en curso.

El grupo de ransomware Inc Ransom reivindicó la autoría del ataque e incluyó a OnSolve en su página web de filtraciones el 22 de noviembre. El grupo afirma que accedió a los sistemas de OnSolve el 1 de noviembre y que desplegó un ransomware de cifrado de archivos el 10 de noviembre.

Fuente

Cómo puede afectar a su empresa

Los ataques de ransomware como este ponen de manifiesto cómo los autores de las amenazas colocan «bombas de relojería» que permanecen ocultas durante días o semanas antes de detonar cargas útiles que interrumpen el funcionamiento de los sistemas críticos. Las organizaciones necesitan una detección proactiva de amenazas para detectar a tiempo cualquier actividad inusual, así como copias de seguridad resistentes al ransomware que no puedan ser alteradas ni cifradas. Esta combinación es fundamental para lograr una recuperación rápida y fiable cuando se produce un ataque.

Norteamérica

Antigravity (Google)

Sector: Tecnología Vulnerabilidad: Vulnerabilidad de día cero

Un investigador de seguridad descubrió una importante vulnerabilidad en Antigravity, la nueva herramienta de programación basada en IA y impulsada por Gemini de Google, tan solo 24 horas después de su lanzamiento.

Junto con el lanzamiento de Gemini 3, Google presentó Antigravity, una herramienta que permite la programación autónoma mediante agentes de IA, lo que agiliza y automatiza el desarrollo. Sin embargo, el investigador Aaron Portnoy detectó un grave fallo casi de inmediato. Demostró que, al alterar los ajustes de configuración de Antigravity, podía manipular las reglas de la IA e insertar código fuente malicioso que creaba una puerta trasera en el equipo del usuario. Con ese acceso, un atacante podría espiar a las víctimas, robar datos o desplegar ransomware.

Lo que resulta aún más preocupante es que el ataque requirió muy poco esfuerzo. Portnoy solo tuvo que convencer a un usuario de Antigravity para que ejecutara su código una vez y hiciera clic en un mensaje que lo marcaba como «de confianza». Los ciberdelincuentes llevan años utilizando precisamente esta táctica de ingeniería social, haciéndose pasar por desarrolladores expertos que comparten scripts útiles.

Fuente

Cómo puede afectar a su empresa

Las vulnerabilidades de día cero como esta ponen de manifiesto la rapidez con la que las nuevas herramientas pueden convertirse en vectores de ataque. Las organizaciones deben reforzar los procesos de verificación del software, aplicar controles estrictos basados en el principio del privilegio mínimo y utilizar sistemas avanzados de detección de amenazas para detectar a tiempo cualquier comportamiento inusual en el código. La formación periódica para sensibilizar a los usuarios también reduce el riesgo de que los empleados aprueben o ejecuten código no fiable.

¿Te gusta lo que lees?

Suscríbete ahora para recibir cada semana noticias e información sobre seguridad en tu bandeja de entrada

Próximos webinars y eventos

Participe en nuestros próximos eventos y webinars para conocer la opinión de expertos, estrategias prácticas y las últimas tendencias en ciberseguridad.

Kaseya 365 User en acción: el nuevo estándar para la protección de M365 y Google Workspace

12 de diciembre de 2025, 14:00 h (hora del Este)

Kaseya 365 User es ahora aún más potente gracias a la incorporación de Inky Email Security y Datto Backup para Microsoft Entra ID. Descubre cómo los proveedores de servicios gestionados (MSP) pueden ofrecer una protección completa para Microsoft 365 y Google Workspace, al tiempo que simplifican su infraestructura y aumentan su rentabilidad.

Regístrese ahora

El cambio hacia la IA general: las amenazas de correo electrónico más sofisticadas requieren una protección más avanzada

5 de diciembre de 2025, 11:00 a. m. (AEDT)

Descubre cómo la IA ayuda a los equipos de TI a gestionar un parque de dispositivos cada vez mayor con menos recursos. Únete a nosotros para explorar formas prácticas de optimizar la gestión de los dispositivos finales, reducir el trabajo manual y pasar de unas operaciones de TI reactivas a otras proactivas.

Regístrese ahora