Los expertos en ciberseguridad estuvieron bastante ocupados desde principios del año 2020.
Si bien las violaciones de datos ya estaban en aumento, este año fuimos testigos de un aumento particular en los ataques de ransomware.
Todo esto se suma al comportamiento ignorante de las empresas y los consumidores para proteger sus sistemas, corregir errores y prestar atención a su privacidad en línea.
Tal vez por eso, a pesar de las repetidas alertas y recomendaciones, los ciberdelincuentes tuvieron éxito en sus actividades maliciosas. Hoy en día, ver que incluso las empresas se cierran debido a los piratas informáticos no es sorprendente.
Entonces, con este artículo, enumeramos las 15 principales historias de privacidad y seguridad de 2020.
Estas no son solo historias.. Tampoco estamos discutiendo estos incidentes como un mero resumen.
Queremos enfatizar la importancia de la ciberseguridad y la privacidad para todos, ya sea una empresa o un individuo.
Y realmente esperamos y deseamos que estos problemas no se vuelvan a presenciar en 2021.
Las 15 mejores historias de privacidad y seguridad de 2020
1. Travelex pagó por la recuperación después de un ataque de ransomware
El año comenzó con la noticia de un devastador ataque a la casa de cambio británica Travelex. El incidente solo hacia fines de 2019 y sus efectos duraron meses en 2020.
Precisamente, el 31 de diciembre de 2019, los servicios de Travelex, incluidos sus sitios web y aplicaciones móviles, se desconectaron repentinamente. La firma reveló el incidente como un ataque cibernético. Sin embargo, algunos usuarios y otros observadores podrían juzgar la participación de malware en él.
Finalmente, el 7 de enero de 2020, apareció en línea que la empresa había sufrido un ataque de ransomware por parte de la pandilla Sodinokibi.
Las investigaciones revelaron que Travelex estaba ejecutando servidores Pulse Secure VPN vulnerables que facilitaron el ataque a pesar de la disponibilidad de parches.
Los atacantes no solo cifraron la red de Travelex, sino que también robaron datos antes de eso.
En las siguientes semanas, Travelex restauró gradualmente sus servicios (aparentemente) mientras afirmaba que no encontró evidencia de pérdida de datos. Aunque los atacantes afirmaron haber robado 5 GB de datos personales, amenazaron con filtrarlos si no se pagaba el rescate.
En abril de 2020, resultó que Travelex pagó 2,3 millones de dólares como rescate a los atacantes (habían exigido 3 millones de dólares). Además de este hecho, no surgieron más detalles en línea sobre el manejo de datos comprometidos.
2. El ransomware CoronaVirus surgió en medio de ataques de phishing
A medida que el COVID-19 se transformó en una pandemia, los ciberdelincuentes también aprovecharon la oportunidad para realizar ciberataques.
En consecuencia, aprovechando la práctica de informes digitales, los perpetradores comenzaron a atacar a los usuarios con campañas de phishing con el tema de COVID-19.
Estos correos electrónicos suplantaron alertas de instalaciones médicas, informando al destinatario sobre haber contraído el virus. Los correos electrónicos también incluyeron un archivo adjunto que el remitente pidió a los destinatarios que imprimieran y llevaran al centro médico más cercano. Este archivo adjunto en realidad tenía un malware incrustado que se ejecutaría al abrir el archivo adjunto. Una vez ejecutado, el malware robaría datos de los dispositivos de destino.
Además de este malware, los actores de la amenaza también aprovecharon el desastre para desarrollar el ransomware CoronaVirus que en realidad cubría la infección de Kpot. Fue un ataque de ransomware único que demandó solo 0.008 BTC (aproximadamente $50 en ese momento).
3. Zoombombing amenazó la privacidad de las conferencias web
Justo cuando el trabajo desde casa comenzó a convertirse en una nueva normalidad y las empresas se apresuraron a conectarse, Zoom, la popular plataforma de videoconferencia, observó un aumento en su base de clientes.
Y esta popularidad hizo que la empresa se diera cuenta de la gran cantidad de vulnerabilidades que tenía su plataforma.
Eventualmente, escuchamos sobre un nuevo término, «Zoombombing». Es la práctica de explotar diferentes fallas y vulnerabilidades para entrar en reuniones de video de extraños. Algunos lo hicieron por trolear, otros por robar información. Y los ataques afectaron todos los nichos, desde reuniones de negocios hasta clases en línea en escuelas.
Pero, cualquiera que sea el motivo, tales intrusiones o Zoombombings obligaron a la empresa a tomar varias medidas de seguridad para solucionar los problemas técnicos. El objetivo era evitar cualquier forma de intrusión durante las videoconferencias.
Además, implementaron la autenticación de dos factores y el muy esperado cifrado de extremo a extremo.
4. Sistemas de agua de Israel pirateados
Israel escapó marginalmente de un desastre severo a principios de este año que podría haber dañado seriamente su situación de salud.
Precisamente, la nación sufrió ataques cibernéticos consecutivos en sus sistemas de tratamiento de agua.
El primer ataque ocurrió en abril de 2020 y fue rápidamente capturado y frustrado. Los atacantes intentaron apoderarse del sistema digital de la planta y alterar la cantidad de cloro que se agregaría al agua.
De haber tenido éxito, esta perturbación podría haber inducido un envenenamiento leve y otras condiciones de salud entre las personas que reciben agua de la planta afectada debido a la ingesta de cantidades inadecuadas de cloro.
Después de este, otros dos ataques similares se dirigieron a los sistemas de agua de Israel en julio de 2020. Sin embargo, estos ataques también fueron repelidos sin daños.
La Dirección Cibernética Nacional de Israel (INCD) y la Autoridad del Agua instaron a las instalaciones de tratamiento de agua a restablecer todas las contraseñas de los equipos conectados a Internet.
5. BlueLeaks expuso secretos de cientos de departamentos de policía de EE. UU.
En junio de 2020, una inspiración de WikiLeaks, «DDoSecrets» (negación distribuida de secretos), intentó volcar datos confidenciales en línea.
Apodados «BlueLeaks», descargaron un archivo enorme de alrededor de 270 GB en línea, que incluye información crítica de más de 200 departamentos de policía que abarcan más de 10 años, según DDoSecrets.
Sin embargo, la Asociación Nacional de Centros de Fusión (NFCA) mencionó que los datos en realidad abarcaron más de 24 años (desde agosto de 1996 hasta el 19 de junio de 2020). Incluía datos críticos como nombres, números de teléfono, direcciones de correo electrónico, correos electrónicos con archivos adjuntos, documentos PDF, archivos de imagen, textos, videos, archivos ZIP y CSV.
También elaboraron en su alerta,
“Nuestro análisis inicial reveló que algunos de estos archivos contienen información altamente confidencial, como números de ruta ACH, números de cuentas bancarias internacionales (IBAN) y otros datos financieros, así como información de identificación personal (PII) e imágenes de sospechosos enumerados en Solicitudes de información. (RFI) y otros informes de agencias gubernamentales y de aplicación de la ley”.
El análisis de los datos hizo que la NFCA dedujera cómo los atacantes habrían exfiltrado los datos. Brevemente, comprometieron una cuenta de cliente en la plataforma web Netsential, un servicio utilizado por los centros de fusión, las agencias de aplicación de la ley y otros. Luego explotaron la función de carga para inyectar contenido malicioso que permitía descargar los datos.
6. Aplicaciones utilizadas para almacenar los datos del portapapeles de los usuarios
La confianza de los usuarios de Apple en las funciones de privacidad de sus dispositivos se demostró como un exceso de confianza cuando los investigadores detectaron cómo una gran cantidad de aplicaciones habían accedido a lo que los usuarios copiaban y pegaban.
Precisamente, dos investigadores, Tommy Mysk y Talal Haj Bakry, descubrieron muchas aplicaciones populares de diferentes nichos que se utilizan para acceder al portapapeles del dispositivo sin el consentimiento explícito de los usuarios. Cada vez que un usuario abría alguna de esas aplicaciones, esa aplicación accedía al texto del portapapeles.
Algunas aplicaciones populares que muestran este comportamiento también incluyen TikTok, Truecaller, Viber, juegos como Bejeweled, 8 Ball Pool, PUBG Mobile, medios de comunicación como Al-Jazeera, CNBC, Fox News y muchos otros.
Después de su divulgación a través de un informe, muchas de las aplicaciones detuvieron este comportamiento. Los investigadores han enumerado todos los nombres de aplicaciones en su artículo.
Su investigación abordó específicamente el comportamiento de las aplicaciones con iOS 13.3. Con iOS 14, Apple implementó una función para notificar a los usuarios cada vez que una aplicación accedería al portapapeles.
Con esta característica, resultó que LinkedIn y Reddit también espiaban a los usuarios. No obstante, ambos reparado la falla mas tarde.
7. La brecha de seguridad de Blackbaud desencadenó un efecto dominó en las universidades
En julio de 2020, Blackbaud, una empresa proveedora de servicios en la nube, reveló un ciberataque que realmente afectó a la empresa en mayo de 2020.
En su aviso de seguridad, Blackbaud admitió abiertamente haber sufrido un ataque de ransomware por el que también pagaron. Aunque aseguraron que el incidente no afectó ningún dato confidencial como la información bancaria, pagaron el rescate para asegurarse de que los atacantes eliminaran los datos robados.
Las cosas parecían estar bien hasta entonces, excepto que la empresa tardó en revelar la infracción según el RGPD de la UE.
Sin embargo, el desastre real se reveló cuando decenas de universidades y otras organizaciones admitieron que habían sufrido el impacto del ciberataque Blackbaud.
En general, los clientes que obtuvieron información sobre el ataque de Blackbaud dos meses después del incidente pertenecían a los EE. UU., el Reino Unido, los Países Bajos y Canadá.
Finalmente, en octubre de 2020, a través de un formulario 8-K, la empresa admitió que el incidente también afectó información confidencial, incluidos los datos de la cuenta bancaria de los clientes.
8. Vulnerabilidades en infraestructura crítica de EE. UU. descubiertas
En julio de 2020, investigadores de CyberNews compartieron detalles aterradores sobre el estado de seguridad de la infraestructura crítica en los Estados Unidos. Brevemente, esto es lo que encontraron,
“Al escanear bloques de IP en busca de puertos abiertos en el rango de direcciones IP de EE. UU. como parte de un proyecto de mapeo de Internet, encontramos varios sistemas de control industrial desprotegidos y accesibles en el país”.
El informe continuó,
“Los expertos de la industria, las instituciones y la seguridad cibernética son conscientes de los peligros asociados con los sistemas ICS obsoletos. Pero como muestra nuestra investigación, muchos puntos de acceso de ICS en los EE. UU., particularmente en los sectores de agua y energía, aún son vulnerables a los ataques”.
Afortunadamente, después de comunicarnos con CISA, CERT y los respectivos propietarios de los ICS vulnerables, se solucionó el problema.
9. Enorme ataque de piratería se apoderó de las cuentas verificadas de Twitter
En julio, los usuarios de Twitter, especialmente los más importantes, incluidos los líderes mundiales y personas influyentes, se enfrentaron a una situación bastante embarazosa cuando descubrieron que sus cuentas promocionaban estafas con criptomonedas sin que ellos lo supieran.
En poco tiempo, se confirmó que Twitter había sufrido un ciberataque masivo. Twitter también confirmó los disturbios a través de un serie de tuits a través de su cuenta de soporte oficial.
Si bien lograron recuperarse del incidente, iniciaron investigaciones y luego actualizaron a los usuarios a través de un publicación detallada.
Resultó que los atacantes básicamente se dirigieron a los empleados de Twitter con spearphishing para obtener acceso a las credenciales de sus cuentas. Esto finalmente permitió a los atacantes entrar en la infraestructura de Twitter.
10. Los troyanos bancarios de Android mantuvieron a todos ocupados
La aparición del malware para Android no es nada nuevo. Sin embargo, este año hemos sido testigos de un revuelo particular con respecto a los troyanos bancarios para Android, además de su malware.
Al principio, se descubrió que el destacado troyano bancario para Android Cerberus de 2019…