Norteamérica
Gainsight
Google ha confirmado que unos piratas informáticos han sustraído datos almacenados por Salesforce pertenecientes a más de 200 empresas en el ataque a gran escala contra la cadena de suministro de Salesforce-Gainsight.
El 19 de noviembre, Salesforce anunció que estaba investigando una filtración que afectaba a algunos clientes cuyos datos quedaron expuestos a través de aplicaciones publicadas por Gainsight, una plataforma de éxito del cliente. Desde entonces, el Grupo de Inteligencia sobre Amenazas de Google ha declarado que tiene constancia de más de 200 instancias de Salesforce que podrían haberse visto afectadas. Poco después de que Salesforce revelara el problema, el grupo de hackers Scattered Lapsus$ Hunters reivindicó la autoría del ataque.
Salesforce ha afirmado que no hay indicios que sugieran que la filtración se debiera a una vulnerabilidad en su propia plataforma. Por el contrario, la actividad parece estar relacionada con la conexión externa de Gainsight a Salesforce. Para proteger a los clientes, Salesforce ha desactivado la integración y ha revocado todos los tokens activos y de actualización asociados a las aplicaciones publicadas por Gainsight.
FuenteCómo puede afectar a su empresa
Este incidente demuestra que los atacantes ya no necesitan acceder directamente a los sistemas: pueden infiltrarse a través de integraciones de confianza y aplicaciones conectadas. Las empresas deben identificar todas las conexiones de terceros, aplicar controles estrictos sobre los permisos de los tokens y las interfaces de programación de aplicaciones (API) y auditar continuamente los puntos de acceso de las herramientas externas para evitar puertas traseras ocultas.
Reino Unido
Ayuntamientos de Londres
Tres ayuntamientos londinenses informaron la semana pasada de un ciberataque, lo que ha suscitado la preocupación de que los datos de los residentes puedan haberse visto comprometidos.
El Royal Borough of Kensington and Chelsea (RBKC), el Ayuntamiento de Westminster (WCC) y el London Borough of Hammersmith & Fulham confirmaron que fueron víctimas de un ciberataque el 24 de noviembre. Los tres ayuntamientos comparten varios sistemas informáticos, y las autoridades afirman que se vieron afectados múltiples servicios, incluidas las líneas telefónicas. Como medida de precaución, cerraron varios sistemas para evitar daños mayores. Estos ayuntamientos prestan servicio, en conjunto, a más de medio millón de residentes de Londres.
En un comunicado público, RBKC ha informado de que los ayuntamientos están colaborando con equipos especializados en la gestión de incidentes cibernéticos y con el Centro Nacional de Ciberseguridad del Reino Unido (NCSC) para proteger los sistemas afectados, recuperar los datos y garantizar el funcionamiento de los servicios públicos esenciales.
FuenteCómo puede afectar a su empresa
Los ciberataques contra los servicios públicos ponen de manifiesto lo rápido que pueden paralizarse las operaciones. Una sólida estrategia de continuidad del negocio y recuperación ante desastres (BCDR) —con procesos probados de copia de seguridad, conmutación por error y recuperación— contribuye a garantizar que su organización pueda mantener los servicios críticos y restaurar los sistemas con rapidez, incluso durante interrupciones graves.
Estados Unidos
SitusAMC
Un ciberataque contra uno de los principales proveedores del sector bancario ha llevado a los principales bancos estadounidenses a evaluar rápidamente las posibles consecuencias.
El 22 de noviembre, SitusAMC —un proveedor clave del que dependen muchos bancos para gestionar préstamos inmobiliarios e hipotecas— confirmó que unos piratas informáticos habían irrumpido en sus sistemas el 12 de noviembre y habían sustraído datos confidenciales. La empresa declaró que la filtración podría haber expuesto información corporativa relacionada con sus clientes, incluidos registros contables y acuerdos legales, así como datos pertenecientes a algunos de los clientes de sus clientes. SitusAMC presta servicios a varios bancos importantes de EE. UU., entre ellos JPMorgan Chase & Co., Citigroup Inc. y Morgan Stanley.
El alcance y las repercusiones totales de la filtración siguen siendo objeto de investigación, mientras la empresa colabora con expertos externos en ciberseguridad para analizar el incidente.
FuenteCómo puede afectar a su empresa
Este incidente pone de manifiesto que incluso los sectores mejor protegidos siguen siendo vulnerables cuando los atacantes aprovechan las vulnerabilidades de los proveedores externos. Las organizaciones deben evaluar minuciosamente la seguridad de los proveedores, limitar el intercambio de datos confidenciales y el acceso a los mismos, y aplicar una supervisión continua para reducir la exposición a las brechas en la cadena de suministro.
Estados Unidos
OnSolve (Crisis24)
Un ciberataque contra la plataforma OnSolve CodeRED, utilizada por organismos estatales y locales de todo Estados Unidos, provocó la interrupción de los sistemas de notificación de emergencias y dejó al descubierto datos confidenciales de los usuarios.
El ataque de ransomware tuvo como objetivo el servicio de alertas de emergencia OnSolve CodeRED, prestado por Crisis24, que se utiliza ampliamente para emitir avisos de seguridad pública ante situaciones como inundaciones, incendios, fugas de gas, derrames químicos, personas desaparecidas y amenazas de bomba. Según los informes, los ciberdelincuentes obtuvieron información de los usuarios, incluidos nombres, direcciones de correo electrónico, direcciones postales, números de teléfono y contraseñas vinculadas a una versión antigua de la plataforma. La interrupción impidió que algunas agencias enviaran alertas a tiempo, lo que suscitó preocupación por la seguridad pública durante las emergencias en curso.
El grupo de ransomware Inc Ransom reivindicó la autoría del ataque e incluyó a OnSolve en su página web de filtraciones el 22 de noviembre. El grupo afirma que accedió a los sistemas de OnSolve el 1 de noviembre y que desplegó un ransomware de cifrado de archivos el 10 de noviembre.
FuenteCómo puede afectar a su empresa
Los ataques de ransomware como este ponen de manifiesto cómo los autores de las amenazas colocan «bombas de relojería» que permanecen ocultas durante días o semanas antes de detonar cargas útiles que interrumpen el funcionamiento de los sistemas críticos. Las organizaciones necesitan una detección proactiva de amenazas para detectar a tiempo cualquier actividad inusual, así como copias de seguridad resistentes al ransomware que no puedan ser alteradas ni cifradas. Esta combinación es fundamental para lograr una recuperación rápida y fiable cuando se produce un ataque.
Norteamérica
Antigravity (Google)
Un investigador de seguridad descubrió una importante vulnerabilidad en Antigravity, la nueva herramienta de programación basada en IA y impulsada por Gemini de Google, tan solo 24 horas después de su lanzamiento.
Junto con el lanzamiento de Gemini 3, Google presentó Antigravity, una herramienta que permite la programación autónoma mediante agentes de IA, lo que agiliza y automatiza el desarrollo. Sin embargo, el investigador Aaron Portnoy detectó un grave fallo casi de inmediato. Demostró que, al alterar los ajustes de configuración de Antigravity, podía manipular las reglas de la IA e insertar código fuente malicioso que creaba una puerta trasera en el equipo del usuario. Con ese acceso, un atacante podría espiar a las víctimas, robar datos o desplegar ransomware.
Lo que resulta aún más preocupante es que el ataque requirió muy poco esfuerzo. Portnoy solo tuvo que convencer a un usuario de Antigravity para que ejecutara su código una vez y hiciera clic en un mensaje que lo marcaba como «de confianza». Los ciberdelincuentes llevan años utilizando precisamente esta táctica de ingeniería social, haciéndose pasar por desarrolladores expertos que comparten scripts útiles.
FuenteCómo puede afectar a su empresa
Las vulnerabilidades de día cero como esta ponen de manifiesto la rapidez con la que las nuevas herramientas pueden convertirse en vectores de ataque. Las organizaciones deben reforzar los procesos de verificación del software, aplicar controles estrictos basados en el principio del privilegio mínimo y utilizar sistemas avanzados de detección de amenazas para detectar a tiempo cualquier comportamiento inusual en el código. La formación periódica para sensibilizar a los usuarios también reduce el riesgo de que los empleados aprueben o ejecuten código no fiable.


