{"id":945806,"date":"2023-12-30T10:16:52","date_gmt":"2023-12-30T10:16:52","guid":{"rendered":"https:\/\/magazineoffice.com\/alla-vamos-de-nuevo-las-filtraciones-de-datos-mal-gestionadas-en-2023\/"},"modified":"2023-12-30T10:16:54","modified_gmt":"2023-12-30T10:16:54","slug":"alla-vamos-de-nuevo-las-filtraciones-de-datos-mal-gestionadas-en-2023","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/alla-vamos-de-nuevo-las-filtraciones-de-datos-mal-gestionadas-en-2023\/","title":{"rendered":"All\u00e1 vamos de nuevo: las filtraciones de datos mal gestionadas en 2023"},"content":{"rendered":"


\n<\/p>\n

\n

El a\u00f1o pasado recopilamos<\/span> una lista de las filtraciones de datos peor manejadas en 2022, que analiza el mal comportamiento de los gigantes corporativos cuando se enfrentan a ataques y filtraciones. Eso inclu\u00eda de todo, desde restar importancia al impacto en el mundo real de la filtraci\u00f3n de informaci\u00f3n personal hasta no responder preguntas b\u00e1sicas.<\/p>\n

Resulta que este a\u00f1o muchas organizaciones siguen cometiendo los mismos errores. Aqu\u00ed ten\u00e9is el dossier de este a\u00f1o sobre c\u00f3mo no responder ante incidentes de seguridad.<\/p>\n

La Comisi\u00f3n Electoral ocult\u00f3 los detalles de un gran hackeo durante un a\u00f1o, pero a\u00fan guarda silencio<\/h2>\n

La Comisi\u00f3n Electoral, el organismo de control responsable de supervisar las elecciones en el Reino Unido, confirm\u00f3 en agosto que hab\u00eda sido atacado por \u201cactores hostiles\u201d que accedieron a los datos personales, incluidos nombres completos, direcciones de correo electr\u00f3nico, domicilios particulares, n\u00fameros de tel\u00e9fono e im\u00e1genes personales. enviada a la Comisi\u00f3n, sobre unos 40 millones de votantes del Reino Unido.<\/p>\n

Si bien puede parecer que la Comisi\u00f3n Electoral fue sincera sobre el ciberataque y su impacto, el incidente ocurri\u00f3 en agosto de 2021, hace unos dos a\u00f1os, cuando los piratas inform\u00e1ticos obtuvieron acceso por primera vez a los sistemas de la Comisi\u00f3n. La Comisi\u00f3n tard\u00f3 otro a\u00f1o en atrapar a los piratas inform\u00e1ticos con las manos en la masa. La BBC inform\u00f3 el mes siguiente que el organismo de control no hab\u00eda pasado una prueba b\u00e1sica de ciberseguridad casi al mismo tiempo que los piratas inform\u00e1ticos ingresaron a la organizaci\u00f3n. A\u00fan no se ha revelado qui\u00e9n llev\u00f3 a cabo la intrusi\u00f3n (o si se sabe) y c\u00f3mo se viol\u00f3 la Comisi\u00f3n.<\/p>\n

Samsung no dir\u00e1 cu\u00e1ntos clientes afectados por una violaci\u00f3n de datos de un a\u00f1o de duraci\u00f3n<\/h2>\n

Samsung ha vuelto a aparecer en nuestra lista de infracciones mal gestionadas. El gigante de la electr\u00f3nica volvi\u00f3 a adoptar su t\u00edpico enfoque reservado cuando se enfrent\u00f3 a preguntas sobre una violaci\u00f3n de sus sistemas que dur\u00f3 un a\u00f1o y que dio a los piratas inform\u00e1ticos acceso a los datos personales de sus clientes con sede en el Reino Unido. En una carta enviada a los clientes afectados en marzo, Samsung admiti\u00f3 que los atacantes explotaron una vulnerabilidad en una aplicaci\u00f3n comercial de terceros no identificada para acceder a informaci\u00f3n personal no especificada de los clientes que realizaron compras en su tienda del Reino Unido entre julio de 2019 y junio de 2020.<\/p>\n

En la carta, Samsung admiti\u00f3 que no descubri\u00f3 el compromiso hasta m\u00e1s de tres a\u00f1os despu\u00e9s, en noviembre de 2023. Cuando TechCrunch le pregunt\u00f3, el gigante tecnol\u00f3gico se neg\u00f3 a responder m\u00e1s preguntas sobre el incidente, como cu\u00e1ntos clientes se vieron afectados o c\u00f3mo. Los piratas inform\u00e1ticos pudieron obtener acceso a sus sistemas internos.<\/p>\n

Los piratas inform\u00e1ticos robaron datos de Shadow y Shadow se qued\u00f3 en silencio<\/h2>\n

El proveedor franc\u00e9s de juegos en la nube Shadow es una empresa que hace honor a su nombre, ya que una brecha en la empresa en octubre sigue siendo un misterio. En la infracci\u00f3n, los atacantes llevaron a cabo un \u00abataque de ingenier\u00eda social avanzada\u00bb contra uno de los empleados de Shadow que permiti\u00f3 el acceso a los datos privados de los clientes, seg\u00fan un correo electr\u00f3nico enviado a los clientes de Shadow afectados.<\/p>\n

Sin embargo, se desconoce el impacto total del incidente. TechCrunch obtuvo una muestra de datos que se cree que fueron robados de la empresa que conten\u00eda 10.000 registros \u00fanicos, que inclu\u00edan claves API privadas que corresponden a cuentas de clientes. Cuando TechCrunch le pregunt\u00f3, la compa\u00f1\u00eda se neg\u00f3 a hacer comentarios y no dijo si hab\u00eda informado al regulador de protecci\u00f3n de datos de Francia, CNIL, sobre la violaci\u00f3n como lo exige la ley europea. La compa\u00f1\u00eda tampoco hizo p\u00fablica la noticia de la infracci\u00f3n fuera de los correos electr\u00f3nicos enviados a los clientes afectados.<\/p>\n

Lyca Mobile se neg\u00f3 a decir qu\u00e9 tipo de ciberataque sufri\u00f3<\/h2>\n

Lyca Mobile, el operador de red virtual m\u00f3vil con sede en el Reino Unido, dijo en octubre que hab\u00eda sido blanco de un ciberataque que caus\u00f3 perturbaciones generalizadas a millones de sus clientes. Lyca Mobile admiti\u00f3 m\u00e1s tarde una violaci\u00f3n de datos, en la que atacantes an\u00f3nimos hab\u00edan accedido a \u00abal menos parte de la informaci\u00f3n personal almacenada en nuestro sistema\u00bb durante el ataque.<\/p>\n

Han pasado m\u00e1s de dos meses y Lyca Mobile a\u00fan no ha dicho qu\u00e9 datos fueron robados de sus sistemas (a pesar de almacenar informaci\u00f3n personal confidencial, como copias de documentos de identidad y datos financieros), o cu\u00e1ntos de sus 16 millones de clientes se vieron afectados. por el incumplimiento. A pesar de las repetidas solicitudes de TechCrunch, la compa\u00f1\u00eda tambi\u00e9n se neg\u00f3 a comentar sobre la naturaleza del incidente, a pesar de que se present\u00f3 como ransomware.<\/p>\n

MGM Resorts a\u00fan no ha dicho a cu\u00e1ntos clientes les robaron datos despu\u00e9s del hackeo<\/h2>\n

El incumplimiento de MGM Resorts es uno de los m\u00e1s recordados del 2022; En el incidente, piratas inform\u00e1ticos asociados con una pandilla conocida como Scattered Spider comprometieron los sistemas de la compa\u00f1\u00eda y causaron semanas de interrupciones en los hoteles y casinos de MGM en Las Vegas. MGM dijo que la interrupci\u00f3n le costar\u00e1 a la compa\u00f1\u00eda al menos 100 millones de d\u00f3lares.<\/p>\n

MGM revel\u00f3 por primera vez que hab\u00eda sido atacado por piratas inform\u00e1ticos el 11 de septiembre. Pero no fue hasta octubre que la compa\u00f1\u00eda confirm\u00f3 en una presentaci\u00f3n regulatoria que los atacantes hab\u00edan obtenido informaci\u00f3n personal perteneciente a clientes que realizaron transacciones con MGM Resorts antes de marzo de 2019. Eso incluye nombres de clientes, informaci\u00f3n de contacto, sexo, fechas de nacimiento, n\u00fameros de licencia de conducir, n\u00fameros de Seguro Social y escaneos de pasaportes de algunos clientes.<\/p>\n

Han pasado m\u00e1s de tres meses y todav\u00eda no sabemos cu\u00e1ntos clientes de MGM se vieron afectados. Los portavoces de MGM se han negado repetidamente a responder las preguntas de TechCrunch sobre el incidente.<\/p>\n

La rotura del plato puede afectar a millones, potencialmente a muchos m\u00e1s<\/h2>\n

En febrero, el gigante de la televisi\u00f3n por sat\u00e9lite Dish confirm\u00f3 en una presentaci\u00f3n p\u00fablica que un ataque de ransomware era el culpable de una interrupci\u00f3n en curso y advirti\u00f3 que los piratas inform\u00e1ticos extrajeron datos de sus sistemas que pueden haber incluido informaci\u00f3n personal de los clientes. Sin embargo, Dish no ha proporcionado una actualizaci\u00f3n sustancial desde entonces y los clientes a\u00fan no saben si su informaci\u00f3n personal est\u00e1 en riesgo.<\/p>\n

TechCrunch se enter\u00f3 de que, a pesar del silencio de la empresa, el impacto de la infracci\u00f3n podr\u00eda extenderse mucho m\u00e1s all\u00e1 de los aproximadamente 10 millones de clientes de Dish. Un ex minorista de Dish le dijo a TechCrunch que Dish conserva una gran cantidad de informaci\u00f3n de los clientes en sus servidores, incluidos nombres de clientes, fechas de nacimiento, direcciones de correo electr\u00f3nico, n\u00fameros de tel\u00e9fono, n\u00fameros de Seguro Social e informaci\u00f3n de tarjetas de cr\u00e9dito. La persona dijo que esta informaci\u00f3n se conserva indefinidamente, incluso para clientes potenciales que no pasaron la verificaci\u00f3n de cr\u00e9dito inicial de Dish.<\/p>\n

CommScope tarde en informar a sus propios empleados que sus datos fueron robados<\/h2>\n

TechCrunch escuch\u00f3 a los empleados de CommScope que dijeron que no sab\u00edan nada sobre una violaci\u00f3n de datos en la empresa que afectaba su informaci\u00f3n personal. La empresa con sede en Carolina del Norte, que dise\u00f1a y fabrica productos de infraestructura de red para una variedad de clientes, fue atacada por la banda de ransomware Vice Society en abril. Los datos filtrados por la pandilla y revisados \u200b\u200bpor TechCrunch inclu\u00edan datos personales de miles de empleados de CommScope, incluidos nombres completos, direcciones postales, direcciones de correo electr\u00f3nico, n\u00fameros personales, n\u00fameros de Seguro Social, escaneos de pasaportes e informaci\u00f3n de cuentas bancarias.<\/p>\n

CommScope se neg\u00f3 a responder nuestras preguntas relacionadas con los datos de los empleados filtrados y tampoco respondi\u00f3 a los afectados. Varios empleados le dijeron a TechCrunch en ese momento que los ejecutivos de CommScope permanecieron callados sobre la violaci\u00f3n y dijeron poco m\u00e1s all\u00e1 de que \u00abno tiene evidencia\u00bb que sugiera que los datos de los empleados estuvieran involucrados.<\/p>\n<\/p><\/div>\n


\n
Source link-48<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

El a\u00f1o pasado recopilamos una lista de las filtraciones de datos peor manejadas en 2022, que analiza el mal comportamiento de los gigantes corporativos cuando se enfrentan a ataques y…<\/p>\n","protected":false},"author":1,"featured_media":945807,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[3618,121,17288,112831,246,283,104,6054],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/945806"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=945806"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/945806\/revisions"}],"predecessor-version":[{"id":945808,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/945806\/revisions\/945808"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/945807"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=945806"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=945806"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=945806"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}