¿Quién es SiegedSec, grupo hacktivista que atacó a Televisa, BesTel, Izzi Telecom y Telum en México?


Imagen: Zdzisław Beksiński


Por Víctor Ruiz, fundador de SILIKN, Instructor Certificado en Ciberseguridad — CSCT™, (ISC)² Certified in Cybersecurity℠ CC, EC-Council Ethical Hacking Essentials (EHE) Certified, Ethical Hacking Certified Associate (EHCA) y líder del Capítulo Querétaro de la Fundación OWASP.


SiegedSec es un grupo hacktivista que surgió durante la invasión rusa de Ucrania y se han posicionado como maestros de la filtración de datos desde abril de 2022, por lo que han ampliado su alcance y dirigido sus ataques a países como Estados Unidos, Colombia, India, China, Bélgica, Indonesia, Sudáfrica, Filipinas, Italia y Taiwán, por mencionar algunos.

Bajo el liderazgo de un hacktivista conocido como “YourAnonWolf”, el grupo ha avanzado rápidamente, anunciando un volumen cada vez mayor de víctimas después de su aparición.

Los sectores que principalmente han recibido sus ataques son gobierno, telecomunicaciones, financiero, servicios profesionales, manufactura, aseguradoras, sector salud y retail.

En México, SiegedSec atacó compañías de telecomunicaciones asociadas con el Grupo Televisa, empresa mexicana de medios de comunicación, obteniendo alrededor de 6 GB de información y afectando a organizaciones como BesTel, Izzi Telecom y Telum.

Los datos filtrados provienen de las bases de datos de dichas empresas e incluyen los nombres completos de los empleados, direcciones de correo electrónico corporativo, tokens, direcciones de correo electrónico personales, departamento de trabajo, números de teléfono y mucho más. En total, más de 60 mil filas de información.

De igual forma, SiegedSec recientemente afirmó haber vulnerado a la OTAN y posteriormente haber filtrado documentos no clasificados en línea, afectando a portales administrados también por la OTAN, como Joint Advanced Distributed Learning, Lessons Learned Portal, Logistics Network Portal, Communities of Interest Cooperation Portal, Investment Division Portal y Standardization Office.

SiegedSec es famoso por los ataques que ha lanzado contra Israel, comprometiendo una amplia gama de sistemas dentro del sector gubernamental israelí, además de vulnerar a Shufersal, la cadena de supermercados más grande de Israel; Israir, aerolínea con base en Tel Aviv; Bezeq, empresa de telecomunicaciones; Cellcom, una de las principales empresas de telecomunicaciones; así como impactando las operaciones de las embajadas de Hungría, Finlandia y Estados Unidos en Israel.

SiegedSec muestra abiertamente su colaboración con otros grupos de ciberatacantes, como Anonymous Sudan, y ha sido responsable de llevar a cabo, en 2022 múltiples, ataques contra organizaciones norteamericanas, especialmente municipios estadounidenses.

Entre los tipos de ataque que ejecuta SiegedSec se encuentran la filtración de información confidencial, la desfiguración y compromiso de sitios web, así como obtener acceso no autorizado a bases de datos y correos electrónicos. Los ataques de SiegedSec se llevan a cabo principalmente mediante inyección SQL básica y ataques de secuencias de comandos entre sitios (XSS). La destreza técnica del grupo ha sido comparada con Lulzsec, un grupo de amenazas cibernéticas de alto perfil de principios de la década de 2010.

Al comprender los métodos y objetivos de SiegedSec, las organizaciones pueden tomar medidas proactivas para protegerse contra esta amenaza emergente, por lo cual se recomienda a las organizaciones:

Actualizar periódicamente las medidas de seguridad: asegúrese de que todos los sistemas estén actualizados con los últimos parches de seguridad para evitar vulnerabilidades que SiegedSec pueda explotar.

Monitorear actividades inusuales: Esté atento a las actividades de la red y busque cualquier señal de acceso no autorizado o comportamiento sospechoso.

Educar a los empleados: Capacitar al personal para que reconozca los intentos de phishing y otras actividades maliciosas que podrían provocar una infracción.

Implementar una autenticación sólida: Utilice la autenticación multifactor para agregar una capa adicional de seguridad.

Colaborar con expertos en ciberseguridad: Interactúe con profesionales de ciberseguridad para evaluar y fortalecer la postura de seguridad de la organización.

Hacer pruebas de penetración: Al identificar vulnerabilidades en su sistema mediante pruebas de penetración puede parchearlas antes de que sean explotadas.

Para más información, visite: https://www.silikn.com/