Europa
Agencia Espacial Europea (ESA)
El nuevo año comenzó con un grave incidente de ciberseguridad que podría tener repercusiones en los sectores aeroespacial y de defensa. El 7 de enero, la Agencia Espacial Europea (ESA) confirmó una importante filtración de datos, con más de 700 GB de datos expuestos en dos incidentes cibernéticos distintos.
A principios de esta semana, el grupo de hackers Scattered Lapsus$ Hunters afirmó haber accedido a los servidores de la ESA ya en septiembre de 2024 aprovechando una vulnerabilidad conocida públicamente. El grupo afirma haber sustraído aproximadamente 500 GB de datos, entre los que se incluyen procedimientos operativos, detalles de naves espaciales y misiones, documentación de subsistemas e información confidencial de contratistas vinculada a socios de la ESA como SpaceX, Airbus Group y Thales Alenia Space. Esto se produjo tras un incidente independiente ocurrido en diciembre, cuando otro ciberdelincuente puso a la venta más de 200 GB de datos de la ESA en un foro de la dark web.
Según los atacantes, los archivos robados contienen información altamente sensible relacionada con múltiples programas espaciales y misiones de la ESA. Lo que resulta aún más preocupante es que el grupo ha afirmado que la vulnerabilidad de seguridad aún no se ha solucionado, lo que podría permitirles seguir accediendo a los sistemas operativos de la ESA.
FuenteCómo puede afectar a su empresa
Este incidente pone de manifiesto cómo las vulnerabilidades no identificadas o sin parchear pueden proporcionar a los atacantes una vía de acceso directa incluso a entornos bien protegidos. Una vez dentro, los autores de las amenazas pueden moverse de forma sigilosa por los sistemas y acceder a datos confidenciales antes de ser detectados. Las pruebas de penetración automatizadas pueden ayudar a las organizaciones a identificar de forma temprana estas debilidades ocultas y las posibles vías de ataque, reduciendo así el riesgo de que se produzca una intrusión.
Australia y Nueva Zelanda
Gestionar mi salud
Un incidente cibernético ha afectado al sector sanitario de Nueva Zelanda, afectando a un portal para pacientes de uso generalizado. «Manage My Health», una plataforma en línea utilizada por centros de atención primaria de todo el país, ha confirmado una filtración de datos que ha afectado a unos 125 000 usuarios.
El 30 de diciembre, Manage My Health fue alertada de un acceso no autorizado al módulo «My Health Documents». El incidente afectó aproximadamente al 6 % o 7 % de sus 1,8 millones de usuarios registrados, y alrededor del 70 % de las personas afectadas se encuentran en Northland. Los datos expuestos incluyen resúmenes clínicos de alta, historiales de derivaciones e información sanitaria subida por los pacientes.
Un grupo de ransomware conocido como Kazu ha reivindicado la autoría del ataque y ha exigido un rescate de 60 000 dólares tras publicar una muestra de los datos robados.
FuenteCómo puede afectar a su empresa
Los ataques de ransomware dirigidos a los sistemas sanitarios siguen aumentando en frecuencia debido a los datos confidenciales que contienen. Una vez que los atacantes consiguen acceder a ellos, la información de los pacientes puede quedar expuesta o utilizarse con fines de extorsión, lo que provoca graves problemas de confianza y cumplimiento normativo. Los proveedores de servicios sanitarios necesitan un sistema de supervisión eficaz para detectar las amenazas de forma temprana, así como copias de seguridad cifradas que garanticen la recuperación de los datos sin tener que pagar rescates.
Europa
Libro mayor
Ledger, fabricante de carteras de criptomonedas físicas, ha confirmado otro incidente cibernético, esta vez relacionado con una filtración de datos de un tercero. La empresa ha informado de que parte de la información de sus clientes quedó expuesta tras un ciberataque contra su procesador de pagos, Global-e.
Según Ledger, los atacantes obtuvieron acceso no autorizado a los sistemas de Global-e y se hicieron con datos relacionados con las compras realizadas en Ledger.com en las que Global-e actuaba como comerciante registrado. Aunque no se reveló el número total de clientes afectados, la información comprometida incluía nombres, datos de contacto y datos de los pedidos, como los productos adquiridos y los precios pagados. Ledger subrayó que no se vieron afectados datos financieros, contraseñas ni activos en criptomonedas.
Este último incidente se suma al turbulento historial de violaciones de seguridad de Ledger. En 2023, la empresa sufrió pérdidas por valor de casi 500 000 dólares a causa de un robo relacionado con las criptomonedas, y en 2020 se filtraron los datos personales de más de 270 000 clientes en una violación de seguridad relacionada con su integración con Shopify.
FuenteCómo puede afectar a su empresa
Este incidente pone de manifiesto cómo los proveedores externos pueden convertirse en puntos de acceso indirectos a los datos de los clientes. Sin una visión clara de cómo los proveedores acceden, almacenan y protegen los datos compartidos, es posible que las organizaciones no detecten la filtración hasta después de que la información haya sido sustraída. Revisar periódicamente el acceso de terceros, limitar los datos compartidos a lo estrictamente necesario y supervisar continuamente las integraciones puede ayudar a reducir este riesgo.
Norteamérica
Trust Wallet
Trust Wallet, el monedero de criptomonedas propiedad de Binance, confirmó un ataque a la cadena de suministro que provocó la pérdida de aproximadamente 8,5 millones de dólares de los usuarios. El ataque se relacionó con el gusano autorreplicante Shai-Hulud 2.0, que ya había atacado el registro NPM a finales de noviembre.
Según Trust Wallet, los atacantes se dirigieron a los usuarios que tenían instalada la versión 2.68 de su extensión para el navegador Chrome. Las versiones maliciosas de la extensión se publicaron el 24 de diciembre, y los usuarios que iniciaron sesión en sus carteras entre el 24 y el 26 de diciembre utilizando esa versión se vieron afectados. Los atacantes aprovecharon el código fuente y la clave de la API de Chrome Web Store que obtuvieron del incidente de NPM.
La empresa identificó 2.520 direcciones de monedero relacionadas con el incidente, con unos 8,5 millones de dólares en activos sustraídos. Trust Wallet afirmó que los fondos sustraídos se rastrearon hasta 17 direcciones de monedero controladas por los atacantes. Desde entonces, la empresa ha declarado que reembolsará a todos los usuarios afectados, señalando que algunas direcciones de monedero no asociadas directamente con Trust Wallet también se vieron afectadas durante el ataque.
FuenteCómo puede afectar a su empresa
Este ataque pone de relieve la creciente amenaza que supone el malware de la cadena de suministro que se propaga por sí mismo, en el que las actualizaciones de software de confianza se convierten en el mecanismo de distribución para el robo. Cuando el código malicioso se introduce a través de extensiones de uso generalizado o componentes de código abierto, puede propagarse rápidamente antes de que los usuarios o las organizaciones se den cuenta. Una supervisión rigurosa de las dependencias, comprobaciones de la integridad del código y controles más estrictos en torno a las actualizaciones de software podrían ayudar a detectar a tiempo cualquier manipulación y evitar pérdidas a gran escala.
Asia y Pacífico
Tarjeta Shinhan
Shinhan Card, una de las mayores empresas de tarjetas de crédito de Corea del Sur, ha confirmado un incidente de seguridad relacionado con información privilegiada que ha supuesto la filtración de datos personales de cerca de 192 000 representantes comerciales.
Según la empresa con sede en Seúl, aún se está llevando a cabo una investigación interna para determinar si el caso debe clasificarse como uso no autorizado de datos personales o como una violación formal de la seguridad de los datos. Los datos filtrados incluyen nombres, números de teléfono móvil, fechas de nacimiento y sexo. Shinhan Card ha declarado que los datos financieros confidenciales, como los números de tarjeta, los números de registro de residencia y la información de cuentas bancarias, no se han visto afectados.
Esta revelación se produce en medio de una oleada generalizada de filtraciones de datos que afecta a las principales empresas surcoreanas. En los últimos meses, empresas como Coupang, Lotte Card y SK Telecom también han informado de incidentes cibernéticos.
FuenteCómo puede afectar a su empresa
Este incidente nos recuerda que las amenazas cibernéticas no siempre provienen del exterior y que los propios empleados pueden suponer un grave riesgo si no se controla estrictamente el acceso. Los empleados y contratistas con acceso legítimo pueden hacer un uso indebido de los datos, ya sea de forma intencionada o accidental, sin activar las defensas perimetrales tradicionales. Para reducir el riesgo interno, las organizaciones deben aplicar controles de acceso estrictos, supervisar la actividad de los usuarios en busca de comportamientos inusuales y revisar periódicamente los permisos en función de los roles y la necesidad.


