Los cuatro ciberataques más grandes en 2022
top of page
358625834_10160685683490993_7462797875983439458_n_edited.jpg

Los cuatro ciberataques más grandes en 2022


México (SEDENA)

El hackeo de SEDENA-papers ­–por parte del grupo “Guacamaya”– filtró un total de 4 millones de correos electrónicos de la Secretaría de Defensa Nacional de México, que supervisa el Ejército y la Fuerza Aérea del país. La eventualidad originó preocupación en la reunión bilateral sobre temas de seguridad entre México y Estados Unidos en Washington D.C., ya que el ataque fue dirigido específicamente a la infraestructura militar mexicana.


Además, tras estos sucesos, se reconoció el riesgo de que información sensible, relacionada con las operaciones de campo para el combate al crimen organizado trasnacional, sea expuesta en los foros de la dark web.


Es claro que todos los gobiernos son vulnerables a ser hackeados y exhibidos, lo cual fácilmente puede socavar su credibilidad ante otras naciones y su propia población, lo que escala la ciberdelincuencia a un riesgo de seguridad nacional.


Lecciones aprendidas del hackeo a SEDENA:


Los gobiernos necesitan un centro de coordinación y respuesta a emergencias cibernéticas, ligado a sus sistemas de defensa nacional, donde se puedan implementar protocolos de monitoreo e identificación. Esto con el fin de mejorar las prácticas de resiliencia, proporcionar políticas, recursos y capacidad de respuesta de una manera pronta, efectiva y contundente a incidentes o ataques cibernéticos que pongan en riesgo la seguridad del país.


Optus no anunció oficialmente la causa del hackeo, sin embargo, los expertos informaron que la intrusión maliciosa se dio a través de API, una interfaz de programación de aplicaciones, por medio de la cual el hacker vulneró los datos y códigos de acceso de los clientes sin ninguna restricción. Sabemos que los ciberataques son más sofisticados cuando utilizan efectivamente las vulnerabilidades humanas (humanware) y tecnológicas (hardware/software).


Tras el ataque, Optus tuvo que reservar 95 millones de dólares para cubrir las costosas consecuencias de este robo de datos.


Lecciones aprendidas del hackeo a Optus:


Evaluar todos los riesgos de seguridad en software y hardware para resolverlos lo antes posible, y proporcionar capacitación continua a todo el personal para desarrollar una cultura de seguridad, acompañada de higiene digital. Sólo así se pueden mitigar y prevenir ciberataques.


La responsabilidad de la prevención también corresponde a los usuarios, por ende, cuando se perciba que hay algo mal en los sistemas o estaciones de trabajo, se debe proceder con un reporte a los encargados de la seguridad cibernética.


Estados Unidos (Uber)


Este caso fue ejecutado por un adolescente afiliado a “Lapsus$”, quién logró comprometer la autenticación multifactorial del sistema, al implementar un código malicioso ejecutable que consistía en bombardear a un usuario con una solicitud de autenticación.


El usuario autorizado terminó por aceptar una de las solicitudes, lo que permitió al pirata informático obtener acceso a la VPN de la compañía. Una vez con los accesos necesarios y desde dentro de la red privada de Uber, el criminal cibernético modificó la configuración de seguridad y localizó un script de PowerShell que contenía credenciales del sistema de administración de cuentas privilegiadas para acceder a múltiples herramientas y áreas de almacenamiento que albergaban millones de datos de usuarios y conductores de Uber.


El caso se convirtió inmediatamente en el hackeo más grande en la historia de la empresa.


Lecciones aprendidas del hackeo a Uber:


No se puede confiar solamente en la autenticación de factor múltiple (MFA) para proteger los activos críticos, es necesario implementar principios como “zero trust” con el mínimo de accesos necesarios, e implementar monitoreo automatizado para detección temprana de intrusiones cibernéticas e inclusive identificar cualquier comportamiento inusual.

bottom of page