Los peores hacks y brechas de 2022 hasta ahora

Ya sea el primero Seis meses de 2022 se han sentido interminables o fugaces, o ambos: los hacks masivos, las filtraciones de datos, las estafas digitales y los ataques de ransomware continuaron a buen ritmo durante la primera mitad de este complicado año. Con la pandemia de Covid-19, la inestabilidad económica, los disturbios geopolíticos y las amargas disputas de derechos humanos en todo el mundo, las vulnerabilidades de seguridad cibernética y los ataques digitales han demostrado estar completamente enredados en todos los aspectos de la vida.

Sin embargo, con otros seis meses restantes en el año, aún hay más por venir. Estas son las mayores debacles de seguridad digital que se han producido hasta ahora.

Durante años, Rusia ha montado agresiva e imprudentemente ataques digitales contra Ucrania, provocando apagones, intentando sesgar las elecciones, robando datos y lanzando malware destructivo para arrasar todo el país y el mundo. Sin embargo, después de invadir Ucrania en febrero, la dinámica digital entre los dos países ha cambiado a medida que Rusia lucha para apoyar una guerra cinética masiva y costosa y Ucrania monta resistencia en todos los frentes que se le ocurren. Esto ha significado que mientras Rusia ha seguido golpeando a las instituciones e infraestructuras ucranianas con ataques cibernéticos, Ucrania también ha estado respondiendo con un éxito sorprendente. Ucrania formó un “Ejército de TI” de voluntarios al comienzo de la guerra, que se ha centrado en montar ataques DDoS y hacks disruptivos contra instituciones y servicios rusos para causar el mayor caos posible. Los hacktivistas de todo el mundo también han dirigido su atención, y su poder de fuego digital, hacia el conflicto. Y a medida que Ucrania lanza otros tipos de ataques contra Rusia, incluidos los ataques que utilizan malware personalizado, Rusia ha sufrido filtraciones de datos e interrupciones del servicio a una escala sin precedentes.

La banda de extorsión digital Lapsus$ se embarcó en una juerga de piratería extrema en los primeros meses de 2022. El grupo surgió en diciembre y comenzó a robar el código fuente y otros datos valiosos de empresas cada vez más prominentes y sensibles, incluidas Nvidia, Samsung y Ubisoft, antes de filtrar en aparentes intentos de extorsión. La juerga alcanzó su cenit en marzo cuando el grupo anunció que había violado y filtrado porciones del código fuente de Microsoft Bing y Cortana y comprometido a un contratista con acceso a los sistemas internos del omnipresente servicio de autenticación Okta. Los atacantes, que parecían tener su sede en el Reino Unido y América del Sur, se basaron en gran medida en los ataques de phishing para obtener acceso a los sistemas de los objetivos. A fines de marzo, la policía británica arrestó a siete personas que se creía que tenían vínculos con el grupo y acusó a dos a principios de abril. Lapsus$ pareció continuar operando brevemente después de los arrestos, pero luego quedó inactivo.

En uno de los ataques de ransomware más disruptivos hasta la fecha, la pandilla de delitos cibernéticos Conti, vinculada a Rusia, detuvo a Costa Rica en abril, y las interrupciones durarían meses. El ataque del grupo al Ministerio de Hacienda del país paralizó los negocios de importación/exportación de Costa Rica, provocando pérdidas de decenas de millones de dólares al día. El ataque fue tan grave que el presidente de Costa Rica declaró una “emergencia nacional” —el primer país en hacerlo debido a un ataque de ransomware— y un experto en seguridad describió la campaña de Conti como “sin precedentes”. Un segundo ataque a fines de mayo, este en la Caja Costarricense del Seguro Social, se atribuyó al ransomware HIVE vinculado a Conti y causó interrupciones generalizadas en el sistema de atención médica del país. Si bien el ataque de Conti a Costa Rica es histórico, algunos creen que fue una distracción mientras la pandilla intenta cambiar su marca para evadir las sanciones contra Rusia por su guerra con Ucrania.

A medida que el ecosistema de las criptomonedas ha evolucionado, las herramientas y utilidades para almacenarlas, convertirlas y gestionarlas se han desarrollado a una velocidad vertiginosa. Sin embargo, una expansión tan rápida ha venido acompañada de descuidos y errores. Y los ciberdelincuentes han estado ansiosos por sacar provecho de estos errores, con frecuencia robando grandes cantidades de criptomonedas por valor de decenas o cientos de millones de dólares. A fines de marzo, por ejemplo, el Grupo Lazarus de Corea del Norte robó de manera memorable lo que en ese momento valía $ 540 millones en Ethereum y USDC stablecoin del popular “puente” de la cadena de bloques Ronin. Mientras tanto, en febrero, los atacantes explotó una falla en el puente Wormhole para hacerse con lo que en ese momento equivalía a unos 321 millones de dólares en la variante Ethereum de Wormhole. Y en abril, atacantes apuntados el protocolo de moneda estable Beanstalk, otorgándose un “préstamo relámpago” para robar alrededor de $182 millones en criptomonedas en ese momento.

Los proveedores de atención médica y los hospitales han sido durante mucho tiempo un objetivo favorito de los actores de ransomware, que buscan crear la máxima urgencia para atraer a las víctimas a pagar con la esperanza de restaurar sus sistemas digitales. Pero las violaciones de datos de atención médica también continuaron en 2022, ya que los delincuentes recopilan datos que pueden monetizar mediante el robo de identidad y otros tipos de fraude financiero. En junio, el proveedor de servicios con sede en Massachusetts, Shields Health Care Group, reveló que sufrió una violación de datos durante gran parte de marzo, lo que afectó a aproximadamente 2 millones de personas en los Estados Unidos. Los datos robados incluían nombres, números de Seguro Social, fechas de nacimiento, direcciones e información de facturación, así como información médica como diagnósticos e indicadores de registros médicos. En Texas, los pacientes de Baptist Health System y Resolute Health Hospital anunciaron una violación similar en junio que expuso datos similares, incluidos números de Seguro Social e información médica confidencial de pacientes. Tanto Kaiser Permanente como el Centro Médico Regional de Yuma en Arizona también revelaron violaciones de datos en junio.

A principios de junio, la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. advirtió que los piratas informáticos respaldados por el gobierno chino habían violado a varias víctimas sensibles en todo el mundo, incluidas “grandes empresas de telecomunicaciones”. Lo hicieron, según CISA, apuntando a vulnerabilidades conocidas de enrutadores y errores en otros equipos de red, incluidos los fabricados por Cisco y Fortinet, entre otros proveedores. La advertencia no identificó a ninguna víctima específica, pero insinuó alarma por los hallazgos y la necesidad de que las organizaciones intensifiquen sus defensas digitales, especialmente cuando manejan cantidades masivas de datos confidenciales de usuarios. “El aviso detalla la orientación y el compromiso de las principales empresas de telecomunicaciones y proveedores de servicios de red”, escribió CISA. “Durante los últimos años, una serie de vulnerabilidades de alta gravedad para los dispositivos de red proporcionó a los actores cibernéticos la capacidad de explotar y obtener acceso regularmente a los dispositivos de infraestructura vulnerables. Además, estos dispositivos a menudo se pasan por alto”.

Por otra parte, los piratas informáticos que probablemente realizaban espionaje chino violaron News Corp en una intrusión que fue descubierta por la empresa el 20 de enero. Los atacantes accedieron a los correos electrónicos de los periodistas y otros documentos como parte de la violación. News Corp es propietaria de varios medios noticiosos de alto perfil, incluidos El periodico de Wall Street y su matriz, Dow Jones, la Correo de Nueva Yorky varias publicaciones en Australia.

Solo unos días después de una decisión consecuente de la Corte Suprema de EE. UU. a fines de junio relacionada con las leyes de permisos de portación oculta, una violación de datos no relacionada potencialmente expuso la información de todos los que solicitaron un permiso de portación oculta en California entre 2011 y 2021. El incidente afectó datos que incluyen nombres, edades, direcciones y tipos de licencia. La violación ocurrió después de una configuración incorrecta en el Portal del Panel de Armas de Fuego 2022 del Departamento de Justicia de California que expuso datos que no deberían haber sido de acceso público. “Esta divulgación no autorizada de información personal es inaceptable y está muy por debajo de mis expectativas para este departamento”, dijo el fiscal general del estado, Rob Bonta, en un comunicado. “El Departamento de Justicia de California está encargado de proteger a los californianos y sus datos. Reconocemos el estrés que esto puede causar a las personas cuya información fue expuesta. Estoy profundamente perturbado y enojado”.