Principales ataques cibernéticos de 2020

Con gran parte del mundo en transición para trabajar, comprar, estudiar y hacer streaming en línea durante la pandemia de coronavirus, los ciberdelincuentes ahora tienen acceso a una base de víctimas potenciales más grande que nunca.

«Zoombomb» se convirtió en la nueva fotobomba: los piratas informáticos obtenían acceso a una reunión privada o una clase en línea organizada en Zoom y gritaban blasfemias e insultos raciales o mostraban imágenes pornográficas. Los grupos de piratas informáticos del estado-nación lanzaron ataques contra organizaciones involucradas en la respuesta a la pandemia de coronavirus, incluida la Organización Mundial de la Salud y los Centros para el Control y la Prevención de Enfermedades, algunos en un intento de politizar la pandemia.

Incluso los ataques cibernéticos más comunes, como el phishing por correo electrónico, la ingeniería social y el robo de reembolsos, adquirieron un sabor más oscuro en respuesta a la precariedad económica generalizada provocada por la pandemia.

“Los piratas informáticos en su mayoría intentaban aprovechar el miedo de la gente al ofrecer equipos médicos como termómetros y máscaras a cambio de ofertas de préstamos baratos y de bajo interés y correos electrónicos falsos del gobierno”, dijo Mark Adams, analista de seguridad cibernética y experto en la materia para el nuevo Cyber ​​​​de Springboard. Trayectoria de la carrera de seguridad. «¡Ya sabes, el tipo de correos electrónicos que dicen que debes una cantidad X en impuestos atrasados ​​y que serás arrestado si no respondes a este correo electrónico hoy!»

Aquí hay una mirada más cercana a algunos de los mayores ataques cibernéticos de 2020.

Ataque 1: Las solicitudes fraudulentas de desempleo aumentan en respuesta a la pandemia

Las solicitudes de desempleo se dispararon a un récord de casi 23 millones de solicitudes presentadas en mayo, poco después de que la mayoría de los estados de EE. UU. instituyeran bloqueos para evitar la propagación del coronavirus. Dos meses después, el FBI informó un aumento en las solicitudes de desempleo fraudulentas de piratas informáticos que habían robado información de identificación personal de los contribuyentes y solicitaron el seguro de desempleo mientras se hacían pasar por la víctima.

“Las estafas fiscales tienden a aumentar durante la temporada de impuestos o en tiempos de crisis, y los estafadores están usando la pandemia para tratar de robar dinero e información de los contribuyentes honestos”, dijo el comisionado del IRS, Chuck Rettig, en un comunicado.

Los delincuentes roban esta información de diferentes maneras, como comprando datos personales robados en la web oscura, enviando estafas de phishing por correo electrónico, llamando en frío a las víctimas en una estafa de suplantación de identidad haciéndose pasar por un agente del IRS o representante bancario, o accediendo a los datos desde un violación de datos anterior o intrusión informática.

Cada año, el IRS publica una lista llamada Dirty Dozen, que enumera las estafas relacionadas con los impuestos y las no relacionadas con los impuestos que los contribuyentes deben tener en cuenta. En enero, un residente de EE. UU. fue encarcelado por usar información filtrada a través de una violación de datos en una empresa de nómina para presentar una declaración de impuestos fraudulenta por valor de $ 12 millones.

Por razones de seguridad nacional, las agencias gubernamentales tienden a ser menos comunicativas sobre las violaciones de datos que las empresas privadas, dijo Adams.

«Si las personas piensan que su agencia es vulnerable, más personas intentarán [to hack you]»Solo se necesita un evento masivo para que parezca que no tienes tu actuación».

Ataque 2: la violación de T-Mobile expone datos confidenciales de los clientes, dos veces

En diciembre, T-Mobile reveló que había sido pirateado una vez más, el cuarto incidente en tres años.

Las empresas que son infractoras reincidentes por una infraestructura de seguridad cibernética débil a menudo toman la decisión consciente de renunciar a protecciones adicionales porque es más rentable pagar las multas impuestas por la Comisión Federal de Comercio en caso de una infracción, según Adams. No está claro si T-Mobile es uno de ellos.

«Algunas empresas, incluidos los bancos, hacen un análisis de costo/beneficio», dijo. «En algunos casos, es más barato recibir el golpe. Darnos una palmada en la muñeca para que podamos seguir adelante».

El primer ataque de T-Mobile de 2020 se confirmó en marzo de 2020, cuando un ciberdelincuente obtuvo acceso a las cuentas de correo electrónico de los empleados y robó datos sobre los empleados de T-Mobile y algunos de sus clientes. A algunos usuarios les robaron «números de seguro social, información de cuentas financieras y números de identificación del gobierno», mientras que a otros simplemente les confiscaron la información de sus cuentas.

El segundo ataque se limitó a lo que la FCC considera «información de red de propiedad del cliente», como números de teléfono, la cantidad de líneas asociadas con la cuenta e información sobre las llamadas realizadas. T-Mobile tuvo cuidado de mencionar que la brecha afectó solo al 0,2 % de su sólida base de clientes de 100 millones, lo que aún equivale a unas 200 000 personas. El robo de metadatos de clientes (información sobre el historial de transacciones de un cliente que no lo identifica personalmente) no permite que un hacker robe su identidad o incaute dinero de su cuenta bancaria, pero sí lata use esta información junto con otro esquema.

Por ejemplo, pueden lanzar ataques de phishing coordinados y estafas telefónicas. La ingeniería social se refiere a la práctica de utilizar la manipulación verbal para obligar a una víctima a divulgar su información personal. Estos métodos se vuelven más convincentes cuando un pirata informático tiene información detallada sobre usted, como su historial de transacciones, lo que lo hace parecer un representante legítimo del centro de llamadas.

Ataque 3: los piratas informáticos intentan entrometerse en la respuesta a la pandemia de coronavirus

En abril, los piratas informáticos atacaron a altos funcionarios que estaban trabajando en la respuesta global a la pandemia. Si bien la propia Organización Mundial de la Salud no fue pirateada, las contraseñas de los empleados se filtraron a través de otros sitios web. Muchos de los ataques fueron correos electrónicos de phishing para atraer al personal de la OMS a hacer clic en un enlace malicioso en un correo electrónico que descargaría malware en su dispositivo.

Los usuarios del foro de Internet 4chan, que ahora es un caldo de cultivo para los grupos de extrema derecha, circularon más de 2000 contraseñas que, según afirmaron, estaban vinculadas a cuentas de correo electrónico de la OMS, según Bloomberg. Los detalles se difundieron a Twitter y otros sitios de redes sociales, donde los grupos políticos de extrema derecha afirmaron que la OMS había sido atacada en un intento por socavar la veracidad percibida de las pautas de salud pública.

«Definitivamente hay un aspecto político en muchos [cyberattacks] y a veces lo harán para obtener una ventaja política o enviar un mensaje a un adversario «, dijo Adams. O tal vez sea solo para poner a ese adversario a la defensiva para ver cómo se comporta».

En otro ejemplo de piratas informáticos que aprovecharon el espíritu de la pandemia, algunos enviaron correos electrónicos de phishing haciéndose pasar por la OMS e instando al público en general a donar a un fondo ficticio de respuesta al coronavirus, no al verdadero Fondo de Respuesta Solidaria de COVID-19.

Ataque 4: El ataque FireEye que expuso una brecha importante del gobierno de EE. UU.

Cuando la empresa de seguridad cibernética FireEye, con sede en California, descubrió que más de 300 de sus productos de seguridad cibernética patentados habían sido robados, descubrió una brecha masiva que había pasado desapercibida durante aproximadamente nueve meses.

Esa brecha se extendió a más de 250 agencias federales administradas por el gobierno de EE. UU., incluido el Departamento del Tesoro de EE. UU., el Departamento de Energía e incluso partes del Pentágono.

Pero la brecha no comenzó con FireEye. El ataque comenzó cuando una empresa de software de administración de TI llamada SolarWinds fue pirateada, lo que provocó que algunos de sus clientes de más alto perfil fueran violados, incluidas corporaciones Fortune 500 como Microsoft, Intel, Deloitte y Cisco. Este efecto dominó se conoce como ataque de «cadena de suministro», donde la infiltración de las defensas de ciberseguridad de una empresa hace que todos sus clientes sean vulnerables al ataque.

Los piratas informáticos también monitorearon los correos electrónicos internos de los departamentos del Tesoro y Comercio de EE. UU., según Reuters, que dio a conocer la noticia del ciberataque a mediados de diciembre. Funcionarios gubernamentales y expertos en seguridad cibernética dicen que el Servicio de Inteligencia Exterior de Rusia, conocido como SVR, está detrás de los ataques. Los investigadores aún están reuniendo los detalles de la violación para deducir las intenciones del hacker.

Las empresas de software son los principales objetivos de los ciberataques por dos razones. Primero, están bajo una inmensa presión para lanzar nuevas iteraciones y actualizaciones antes que sus competidores, lo que puede significar tomar atajos en las protecciones de seguridad cibernética.

«Esto es algo que ha afectado a la industria del software en general durante los últimos veinte o treinta años», dijo Adams. «Si hay retrasos en la obtención del próximo producto o la actualización, simplemente no se ve bien porque son los ingresos que están sobre la mesa».

En segundo lugar, atacar a una empresa de software permite a los piratas informáticos violar a más víctimas que si se dirigieran a una sola empresa o entidad gubernamental. Cuando se piratea una empresa de software y no se detecta la infracción, los piratas informáticos solo necesitan infectar una nueva actualización o parche de software para violar a los clientes de la empresa. Cuando la empresa, sin darse cuenta, envía el software infectado, todos los clientes que lo descargan instalan sin darse cuenta el malware del hacker en sus sistemas.

Con el completo Springboard Trayectoria profesional en seguridad cibernética, trabajará 1: 1 con un mentor de la industria para aprender aspectos clave de la tecnología de la información, el software de seguridad, la auditoría de seguridad y la búsqueda y reparación de códigos maliciosos. Las unidades de aprendizaje incluyen recursos aprobados por expertos en la materia, miniproyectos basados ​​en aplicaciones, laboratorios prácticos y cursos relacionados con la búsqueda de carreras. Más información sobre Springboard Trayectoria profesional en seguridad cibernética aquí.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática