{"id":788284,"date":"2023-08-27T16:40:47","date_gmt":"2023-08-27T16:40:47","guid":{"rendered":"https:\/\/magazineoffice.com\/moveit-el-mayor-hack-del-ano-en-cifras\/"},"modified":"2023-08-27T16:40:52","modified_gmt":"2023-08-27T16:40:52","slug":"moveit-el-mayor-hack-del-ano-en-cifras","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/moveit-el-mayor-hack-del-ano-en-cifras\/","title":{"rendered":"MOVEit, el mayor hack del a\u00f1o, en cifras"},"content":{"rendered":"


\n<\/p>\n

\n

La explotaci\u00f3n masiva de MOVEit<\/span> El software de transferencia se ha consolidado r\u00e1pidamente como el mayor hackeo del a\u00f1o hasta el momento. Si bien es probable que el impacto total del ataque permanezca desconocido durante los pr\u00f3ximos meses, ahora hay m\u00e1s de 1.000 v\u00edctimas conocidas de la violaci\u00f3n de MOVEit, seg\u00fan la empresa de ciberseguridad Emsisoft.<\/p>\n

Este hito convierte la violaci\u00f3n de MOVEit no solo en el mayor hackeo de 2023, sino tambi\u00e9n en uno de los m\u00e1s grandes de la historia reciente.<\/p>\n

Las consecuencias comenzaron en mayo cuando Progress revel\u00f3 una vulnerabilidad de d\u00eda cero en MOVEit Transfer, su servicio administrado de transferencia de archivos utilizado por miles de organizaciones en todo el mundo para mover grandes cantidades de datos, a menudo confidenciales, a trav\u00e9s de Internet. La vulnerabilidad de calificaci\u00f3n cr\u00edtica permiti\u00f3 a los atacantes, espec\u00edficamente el notorio ransomware y banda de extorsi\u00f3n Clop, atacar los servidores de MOVEit Transfer y robar los datos confidenciales de los clientes almacenados en ellos.<\/p>\n

Desde entonces, los ataques y amenazas de Clop de publicar los datos robados si no recibe pagos han continuado sin cesar, al igual que el n\u00famero de organizaciones v\u00edctimas conocidas, personas conocidas afectadas y los costos asociados con las consecuencias.<\/p>\n

Echamos un vistazo al truco masivo de MOVEit en cifras.<\/p>\n

60.144.069<\/h2>\n

As\u00ed como el n\u00famero de organizaciones v\u00edctimas conocidas super\u00f3 la marca de 1.000 el 25 de agosto, el n\u00famero de personas afectadas tambi\u00e9n super\u00f3 la marca de 60 millones.<\/p>\n

Esta cifra, publicada por Emsisoft, proviene de notificaciones estatales de incumplimiento, presentaciones regulatorias de la SEC y otras divulgaciones p\u00fablicas. Emsisoft se\u00f1ala que, si bien siempre habr\u00e1 cierta superposici\u00f3n en t\u00e9rminos de personas afectadas, es probable que el n\u00famero aumente a medida que m\u00e1s organizaciones contin\u00faen confirmando violaciones de datos relacionadas con MOVEit.<\/p>\n

83,9%<\/h2>\n

Las organizaciones con sede en EE. UU. representan el 83,9% de las v\u00edctimas corporativas conocidas de MOVEit, seg\u00fan los investigadores de Emisoft. Las organizaciones en Alemania representan alrededor del 3,6% del total de v\u00edctimas, seguidas por las empresas canadienses con el 2,6% y las empresas del Reino Unido con el 2,1%.<\/p>\n

11 millones<\/h2>\n

En julio, el gigante de contrataci\u00f3n de servicios del gobierno de EE. UU. Maximus se convirti\u00f3 en la mayor v\u00edctima de la violaci\u00f3n de MOVEit despu\u00e9s de confirmar que los piratas inform\u00e1ticos accedieron a la informaci\u00f3n de salud protegida (incluidos los n\u00fameros de Seguro Social) de hasta 11 millones de personas. La firma con sede en Virginia dijo en ese momento que a\u00fan no hab\u00eda determinado el n\u00famero exacto de personas afectadas.<\/p>\n

A la magnitud de este incidente le sigue de cerca el compromiso de la agencia de desempleo del gobierno franc\u00e9s, P\u00f4le emploi, que recientemente confirm\u00f3 una violaci\u00f3n que afect\u00f3 a los datos personales de hasta 10 millones de personas. Esto convierte a la agencia francesa en la segunda mayor v\u00edctima conocida del hackeo masivo.<\/p>\n

Completando la lista de las cinco principales v\u00edctimas de MOVEit se encuentra la Oficina de Veh\u00edculos Motorizados de Luisiana (6 millones). Departamento de Pol\u00edtica y Financiamiento de la Atenci\u00f3n M\u00e9dica de Colorado (4 millones) y el Departamento de Transporte de Oreg\u00f3n (3,5 millones).<\/p>\n

30,86%<\/h2>\n

Aproximadamente un tercio de los hosts que ejecutaban servidores MOVEit vulnerables en el momento en que comenzaron los ataques masivos pertenec\u00edan a organizaciones relacionadas con servicios financieros, seg\u00fan la firma de an\u00e1lisis de seguridad Censys.<\/p>\n

El informe, que analiz\u00f3 1.400 servidores MOVEit a los que se pod\u00eda acceder abiertamente en Internet, encontr\u00f3 que el 15,96% de los hosts estaban asociados con el sector de la salud, el 8,92% estaban vinculados a organizaciones de tecnolog\u00eda de la informaci\u00f3n y el 7,5% se atribu\u00edan a entidades gubernamentales y militares.<\/p>\n

$9,923,771,385<\/h2>\n

Este es el coste total estimado de los ataques masivos a MOVEit hasta el momento. La cifra se basa en datos de IBM, que encontr\u00f3 que la filtraci\u00f3n de datos promedio el a\u00f1o pasado cost\u00f3 165 d\u00f3lares, junto con la cantidad de personas que se confirm\u00f3 que se vieron afectadas.<\/p>\n

Sin embargo, como se\u00f1al\u00f3 Emsisoft, hasta ahora solo un pu\u00f1ado de v\u00edctimas corporativas han informado la cantidad de personas que se sabe que est\u00e1n afectadas. Emsisoft dijo que si se ampliara la cifra, el costo ser\u00eda de al menos 65 mil millones de d\u00f3lares hasta la fecha.<\/p>\n

2021<\/h2>\n

Los investigadores creen que Clop puede haber estado aprovechando su exploit MOVEit ya en 2021. La consultora de riesgos estadounidense Kroll dijo en un informe que, si bien las noticias sobre la vulnerabilidad surgieron por primera vez a fines de mayo, los investigadores de Kroll identificaron actividad que indicaba que Clop hab\u00eda estado experimentando con explotando esta vulnerabilidad durante casi dos a\u00f1os.<\/p>\n

\u00abParece que los actores de la amenaza Clop completaron el exploit MOVEit Transfer en el momento del evento GoAnywhere y eligieron ejecutar los ataques de forma secuencial en lugar de en paralelo\u00bb, afirma Kroll.<\/p>\n

$10.000.000<\/h2>\n

El Departamento de Estado de EE. UU. ofreci\u00f3 una recompensa de 10 millones de d\u00f3lares relacionada con la informaci\u00f3n sobre el grupo de ransomware Clop despu\u00e9s de que los registros de varias entidades del departamento se vieran comprometidos en la violaci\u00f3n de MOVEit.<\/p>\n

El Departamento de Energ\u00eda confirm\u00f3 a TechCrunch que dos de sus entidades se encontraban entre las violadas.<\/p>\n

$100.000.000<\/h2>\n

Esta es la cantidad de dinero que Clop podr\u00eda ganar con la campa\u00f1a de pirater\u00eda masiva MOVEit, seg\u00fan la empresa de recuperaci\u00f3n de ransomware Coveware, y esa suma se deriva de s\u00f3lo un peque\u00f1o pu\u00f1ado de v\u00edctimas que cedieron a las demandas de los piratas inform\u00e1ticos y pagaron importantes pagos de rescate.<\/p>\n

\u201cEsta es una suma de dinero peligrosa y asombrosa para que la posea un grupo relativamente peque\u00f1o. Por contexto, esta cantidad es mayor que el presupuesto anual de seguridad ofensiva de Canad\u00e1\u201d, dijo Coveware.<\/p>\n

Cero<\/h2>\n

Esta es la cantidad de datos gubernamentales que Clop afirma tener sobre los servicios gubernamentales, municipales o policiales. En una publicaci\u00f3n en su sitio de filtraci\u00f3n en la web oscura, la pandilla dijo que \u201char\u00eda lo cort\u00e9s\u201d y eliminar\u00eda todos los datos relacionados con el gobierno. Clop no ha proporcionado pruebas de esta afirmaci\u00f3n, ni TechCrunch ha podido verificar su afirmaci\u00f3n. \u201cSolo somos financieros [sic] motivado\u201d, escribieron los piratas inform\u00e1ticos.<\/p>\n<\/p><\/div>\n


\n
Source link-48<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

La explotaci\u00f3n masiva de MOVEit El software de transferencia se ha consolidado r\u00e1pidamente como el mayor hackeo del a\u00f1o hasta el momento. Si bien es probable que el impacto total…<\/p>\n","protected":false},"author":1,"featured_media":788285,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[1824,25107,194,2630,453,92857],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/788284"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=788284"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/788284\/revisions"}],"predecessor-version":[{"id":788286,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/788284\/revisions\/788286"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/788285"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=788284"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=788284"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=788284"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}