Los ciberdelincuentes son ahora capaces de extraer datos de organizaciones mexicanas en poco más de dos horas
Imagen: Zdzisław Beksiński
----------------------------
----------------------------
Por Víctor Ruiz, fundador de SILIKN, Instructor Certificado en Ciberseguridad (CSCT™), (ISC)² Certified in Cybersecurity℠ (CC), EC-Council Ethical Hacking Essentials (EHE) Certified, EC-Council Certified Cybersecurity Technician (CCT), Ethical Hacking Certified Associate (EHCA), Cisco Ethical Hacker y líder del Capítulo Querétaro de la Fundación OWASP.
Durante el mes de julio de 2024, la unidad de investigación de SILIKN ha descubierto seis publicaciones importantes en foros clandestinos que afectan tanto a empresas mexicanas como a compañías internacionales con operaciones en México. Análisis recientes han revelado una preocupante estadística: los ciberdelincuentes son ahora capaces de extraer datos de sus víctimas en poco más de dos horas. Este descubrimiento marca un cambio significativo en el tiempo promedio que los criminales requieren desde el acceso inicial hasta la extracción de información.
El rápido esfuerzo de exfiltración de datos debería ser una advertencia aún más grave para las organizaciones, ya que destaca una continua reducción en el tiempo necesario para extraer información. Según datos de la unidad de investigación de SILIKN, en 2022, el tiempo promedio que tardaban los ciberdelincuentes en pasar del compromiso a la exfiltración de datos era de 12 días; en 2023, este tiempo se redujo a tres días; y en el 55.8% de los casos en 2024, ha sido en alrededor de 2.5 horas.
Esta tendencia es, sin duda, preocupante. Para los defensores cibernéticos, responder a una brecha de seguridad y evitar el robo de datos en menos de 2.5 horas resulta prácticamente imposible. Lamentablemente, se estima que, con el tiempo, las organizaciones no tendrán ningún margen de reacción; los servidores con información crítica podrían ser vaciados antes de que se active cualquier alarma.
Estos casos ya se están reflejando en los ejemplos recientes de filtraciones analizadas:
La primera filtración involucró a un cibercriminal que aseguró haber vendido una enorme base de datos de 5 TB de Rappi, RappiCarga y RappiPay, afectando a usuarios de varios países. Esta información se refiere a la supuesta venta de una base de datos perteneciente a Rappi, una popular aplicación de entregas a domicilio en América Latina. Se dice que la base de datos contiene información confidencial de los clientes de Rappi en varios países, lo que supone un riesgo significativo de violación de datos. La información personal, como nombres, direcciones y detalles de pago, podría estar comprometida.
La segunda publicación implicó a IntelBroker, un conocido actor de amenazas, quien afirmó haber filtrado el código fuente de Actinver, un banco importante en México. Los datos filtrados comprenden varios archivos Java (JAR) que contienen el código fuente de los sistemas internos del banco. Esta filtración del código fuente podría proporcionar a los atacantes información crucial sobre las operaciones internas de Actinver Bank, incluyendo sus medidas de seguridad y posibles vulnerabilidades. Los atacantes podrían aprovechar este código fuente filtrado para desarrollar ataques dirigidos contra los sistemas del banco, lo que podría resultar en violaciones de datos, pérdidas financieras o daños a la reputación de la institución.
En tercer lugar, se reportó la presunta venta de una base de datos interna del sistema de Santander México en un foro de hackers. Según los informes, esta base de datos incluye información sensible como detalles del servidor, datos de empleados e información de sucursales. La supuesta filtración expone información confidencial de Santander México, lo que podría poner en riesgo las operaciones del banco y la confianza de sus clientes.
En cuarto lugar, se reportó la presunta venta de una base de datos filtrada de Corporativo Sando, una empresa del sector de la construcción con sede en Monterrey, Nuevo León, México. Los datos filtrados contienen información confidencial, datos financieros, detalles de clientes y proveedores, documentos personales y corporativos, facturas, así como acceso a sistemas externos. Esta filtración potencialmente expone información sensible de Corporativo Sando, comprometiendo la privacidad y seguridad de sus clientes, proveedores y empleados.
En quinto lugar, se mencionó la presunta venta de una base de datos de clientes de Automotriz Parnasse, un proveedor automotriz ubicado en Naucalpan de Juárez, Estado de México. Según los informes, esta base de datos incluye información confidencial como correos electrónicos, registros de empleados, detalles de clientes y documentos financieros. Esta presunta violación de datos expone la información personal y financiera de múltiples individuos y empresas asociadas con Automotriz Parnasse.
En sexto lugar, se reportó la presunta venta de una base de datos de TerPay, una empresa de procesamiento de pagos con sede en Monterrey, Nuevo León, México, en un foro de hackers. Según los informes, esta base de datos incluye información delicada como claves API, datos de usuarios y detalles de proyectos en GitHub. Esta presunta venta de la base de datos sugiere un posible incidente de violación de datos en TerPay, exponiendo información confidencial de sus usuarios.
La tendencia indica que estos ataques continuarán aumentando en frecuencia y velocidad. Por lo tanto, se aconseja a las organizaciones implementar medidas sólidas de seguridad informática, como mantener firewalls actualizados, sistemas de detección de intrusiones y autenticación multifactorial, para salvaguardar datos sensibles contra accesos no autorizados. Es crucial educar a los empleados sobre prácticas seguras en la gestión de datos, incluyendo la creación y gestión de contraseñas seguras, la identificación de correos electrónicos y sitios web fraudulentos, y el uso adecuado de dispositivos y redes corporativas. Además, establecer políticas claras y procedimientos para el acceso y la gestión de datos asegura que solo el personal autorizado maneje información confidencial, utilizando herramientas de cifrado y seguimiento para proteger los datos tanto en tránsito como en reposo.
Para más información, visite: https://www.silikn.com/