1

Estos son los nueve ciberataques más importantes de 2015

Los hackers han estado audaces. De Ashley Madison al ataque a VTech, 2015 ha sido un año en que los ciberataques han logrado desagradables violaciones de datos.

Si en algún año las grandes violaciones de datos fueron noticia ha sido en este. Además, fueron noticias variadas y ricas en criterios: desde el número de registros comprometidos hasta los tipos de datos robados y la amenaza potencial a grupos específicos, como los niños.

El reciente ataque de hackers a VTech Learning Lodge, por ejemplo, afectó a cerca de 5 millones de adultos y 200.000 infantes, incluyendo fotos de los padres e hijos. Al vincular los nombres robados de los niños con los de sus padres, los atacantes podrían averiguar las ubicaciones de los niños.

A continuación se muestra una lista de algunos de los mejores hacks de 2015 con un resumen de lo que fue robado, cómo y el impacto.

1.- Ashley Madison

Data comprometida: 37 millones de registros de clientes, incluyendo millones de contraseñas de cuentas en situación vulnerable a una mala implementación de una fracción de MD5.

¿Cómo llegaron los hackers? No queda claro.

¿Cuánto demoró detectarlos? El ataque fue descubierto el 12 de julio 2015, pero no fue revelado cuando entraron.

¿Cómo fueron descubiertos? Los hackers – llamados el Equipo de Impacto – empujaron un pantalla para las computadoras de los empleados que anunciaban la brecha.

¿Por qué es grande? Los atacantes publicaron información personal de los clientes que buscan relaciones extramaritales con otras personas casadas. Esta exposición ocasionó, además, de vergüenza, dos casos de suicidio.
2.- Oficina de Administración de Personal

Data comprometida: Registros de Personal de 22 millones de empleados federales antiguos y actuales.

¿Cómo llegaron los hackers? El uso de credenciales robadas a un contratista plantó una puerta trasera de malware en la red.

¿Cuánto demoró detectarlos? 343 días.

¿Cómo fueron descubiertos? El tráfico anómalo de SSL y una herramienta de descifrado utilizado dentro de la red llevó a una investigación forense.

¿Por qué es grande? Parecía ser una operación de minería de datos, es decir, la búsqueda de datos sobre las personas con fines de inteligencia en lugar de datos para ser explotados por dinero en efectivo. Los registros de personal robados incluyen los de los trabajadores con empleos clasificados, de inteligencia y sensibles en la aplicación de la ley, así como también fueron sustraída huellas dactilares, lo cual constituye una amenaza adicional a la seguridad.

3.- Anthem

Data comprometida: La información personal sobre más de 80 millones de personas.

¿Cómo llegaron los hackers? Un posible ataque abrevadero que produjo una contraseña de administrador en peligro.

¿Cuánto demoró detectarlos? Nueve meses.

¿Cómo fueron descubiertos? Un administrador de sistemas notó una cuenta legítima fue consultar bases de datos internas, pero sin el conocimiento de los usuarios legítimos.

¿Por qué es grande? El resultado fue el mayor número de registros comprometidos en una red de atención médica y dio a luz las huellas dactilares de Deep Panda, un grupo conocido por irrumpir en las empresas de tecnología, aeroespacial y de energía, así como otra aseguradora de salud, Premera.

4.- Hacking Team

Data comprometida: Fueron 400 GB de archivos internos comprometidos que intentaron – desde el día cero – revender a la empresa incluyendo códigos fuentes, listas de clientes con sus correos electrónicos.

¿Cómo llegaron los hackers? Los atacantes tuvieron acceso a la PC del ingeniero mientras estaba conectado a la red. (Su contraseña era Passw0rd.)

¿Cuánto demoró detectarlos? No disponible.

¿Cómo fueron descubiertos? Los atacantes anunciaron la requisa por la cuenta de Twitter de la compañía y el cambio de nombre de Hacking Team.

¿Por qué es grande? Se reveló la lista de clientes de las herramientas de ataque que vende Hacking Team y dio una idea de cómo se negoció la venta y por cuánto. Fue irónico que una firma vendedora de herramientas de hacking se viera hackeado.

5.- Premera

Data comprometida: Nombres, fechas de nacimiento, direcciones, números de teléfono, direcciones de correo electrónico, números de Seguro Social, números de membresía, información de reclamos médicos y la información financiera de 11 millones de clientes

¿Cómo llegaron los hackers? Tal vez el uso de phishing para atraer a los empleados a sitios de dominio que descargaron el malware.

¿Cuánto demoró detectarlos? Desde 5 mayo 2014 al 29 de enero de 2015

¿Cómo fueron descubiertos? No disponible.

¿Por qué es grande? Fue el mayor incumplimiento de las historias clínicas. Los métodos utilizados en el ataque son similares a los utilizados contra el Anthem y, probablemente, sea el mismo grupo de hackers. Ambos ataques fueron descubiertos el mismo día.

6.- IRS

Data comprometida: Registros de impuestos de 330.000 contribuyentes fueron utilizados para recoger reembolsos falsos.

¿Cómo llegaron los hackers? El uso de credenciales aparentemente robadas y la información de autenticación basada en el conocimiento de los sistemas de archivo y de reembolso del IRS.

¿Cuánto demoró detectarlos? Incierto.

¿Cómo fueron descubiertos? Los atacantes enviaron tantas solicitudes de devolución de impuestos viejos que el equipo de TI en IRS pensó que era un ataque DDoS e investigó.

¿Por qué es grande? Los ciberdelincuentes recogieron decenas de millones de dólares en reembolsos fraudulentos, así como toda la data incluida en los formularios de impuestos estafados del IRS.

7.- Slack

Data comprometida: La base de datos de nombres de usuario, direcciones de correo electrónico, revueltos con contraseñas, algunos números de teléfono y los ID de Skype.

¿Cómo llegaron los hackers? No disponible.

¿Cuánto demoró detectarlos? Cuatro días.

¿Cómo fueron descubiertos? No divulgad0. Pero después de que Slack estableció la autenticación de dos factores, señaló que había visto actividades sospechosas en algunas cuentas.

¿Por qué es grande? Slack es una plataforma de colaboración popular en la que las empresas trabajan en proyectos críticos donde la seguridad es una necesidad.

8.- Brecha en Experian que afectó a T-Mobile

Data comprometida: Nombres, direcciones, fechas de nacimiento, números de Seguro Social cifrados y otros números de identificación que podrían haberse comprometido.

¿Cómo llegaron los hackers? No disponible.

¿Cuánto demoró detectarlos? 15 días.

¿Cómo fueron descubiertos? No disponible.

¿Por qué es grande? Los puntos de robo estaban fuera de las líneas de confianza – garantizadas o no – que existen entre las empresas y, por ello, puso en evidencia cómo los consumidores pueden verse afectados por las fallas de seguridad de empresas con las que no se está contratando directamente.

9.- mSpy

Data comprometida: Opinión de clientes, datos de geolocalización, registros de chats, registros de ubicación de hasta 400.000 usuarios.

¿Cómo llegaron los hackers? No disponible.

¿Cuánto demoró detectarlos? No disponible.

¿Cómo fueron descubiertos? Se hizo público cuando el blogger de seguridad Brian Krebs publicó que había sido su favorito por los cientos de gigabytes de datos de clientes de mSpy que había enviado a la Dark Web.

¿Por qué es grande? Demuestra el peligro de tratar con las compañías de software espía.