Estos son los peores hacks y brechas de 2022 que existió hasta ahora

Ya sea el primero seis meses de 2022 se han sentido interminables o fugaces, o ambos: los ataques masivos, las filtraciones de datos, las estafas digitales y los ataques de ransomware continuaron a buen ritmo durante la primera mitad de este complicado año. Con la pandemia de Covid-19, la inestabilidad económica, los disturbios geopolíticos y las amargas disputas de derechos humanos en todo el mundo, las vulnerabilidades de seguridad cibernética y los ataques digitales han demostrado estar completamente enredados en todos los aspectos de la vida.

Sin embargo, con otros seis meses restantes en el año, aún hay más por venir. Estas son las mayores debacles de seguridad digital que se han producido hasta ahora.

-Rusia/Ucrania Hacking

Durante años, Rusia ha montado agresiva e imprudentemente ataques digitales contra Ucrania, provocando apagones, intentando sesgar las elecciones, robando datos y lanzando malware destructivo para arrasar el país y el mundo. Sin embargo, después de invadir Ucrania en febrero, la dinámica digital entre los dos países ha cambiado a medida que Rusia lucha para apoyar una guerra cinética masiva y costosa y Ucrania monta resistencia en todos los frentes que se le ocurren. Esto ha significado que mientras Rusia ha seguido atacando a las instituciones e infraestructuras ucranianas con ataques cibernéticos, Ucrania también ha estado contraatacando con un éxito sorprendente.

Ucrania formó un «Ejército de TI» voluntarioal comienzo de la guerra, que se ha centrado en montar ataques DDoS y hacks disruptivos contra instituciones y servicios rusos para causar el mayor caos posible. Los hacktivistas de todo el mundo también han dirigido su atención, y su poder de fuego digital, hacia el conflicto. Y a medida que Ucrania lanza otros tipos de piratería contra Rusia, incluidos los ataques que utilizan malware personalizado, Rusia ha sufrido filtraciones de datos e interrupciones del servicio a una escala sin precedentes.

-Juerga de extorsión del grupo Lapsus$

La pandilla de extorsión digital Lapsus$ se embarcó en una juerga de piratería extrema en los primeros meses de 2022. El grupo surgió en diciembre y comenzó a robar el código fuente y otros datos valiosos de compañías cada vez más prominentes y sensibles, incluidas Nvidia, Samsung y Ubisoft, antes de filtrar en aparentes intentos de extorsión. La juerga alcanzó su cénit en marzo cuando el grupo anunció que había violado y filtrado partes del código fuente de Microsoft Bing y Cortana y comprometido a un contratista con acceso a los sistemas internos del omnipresente servicio de autenticación Okta.

Los atacantes, que parecían tener su sede en el Reino Unido y América del Sur, se basaron en gran medida en los ataques de phishing para obtener acceso a los sistemas de los objetivos. A fines de marzo, la policía británica arrestó a siete personas que se creía que tenían vínculos con el grupo y acusó a dos a principios de abril. Lapsus$ pareció continuar operando brevemente después de los arrestos, pero luego quedó inactivo.

-Conti Cripples Costa Rica

En uno de los ataques de ransomware más disruptivos hasta la fecha, la pandilla de ciberdelincuencia vinculada a Rusia Contidetuvo a Costa Rica en abril, y las interrupciones durarían meses. El ataque del grupo al Ministerio de Hacienda del país paralizó los negocios de importación/exportación de Costa Rica, provocando pérdidas de decenas de millones de dólares al día. El ataque fue tan grave que el presidente de Costa Rica declaró una “emergencia nacional” —el primer país en hacerlo debido a un ataque de ransomware— y un experto en seguridad describió la campaña de Conti como “sin precedentes”. Un segundo ataque a fines de mayo, este en la Caja Costarricense del Seguro Social, se atribuyó al ransomware HIVE vinculado a Conti y causó interrupciones generalizadas en el sistema de atención médica del país. Si bien el ataque de Conti a Costa Rica es histórico,

-Hacks de plataformas financieras descentralizadas

A medida que el ecosistema de las criptomonedas ha evolucionado, las herramientas y utilidades para almacenarlas, convertirlas y administrarlas se han desarrollado a una velocidad vertiginosa. Sin embargo, una expansión tan rápida ha venido con su parte de descuidos y pasos en falso. Y los ciberdelincuentes han estado ansiosos por sacar provecho de estos errores, con frecuencia robando grandes cantidades de criptomonedas por valor de decenas o cientos de millones de dólares.

A fines de marzo, por ejemplo, el Grupo Lazarus de Corea del Norte robó de manera memorable lo que en ese momento valía $ 540 millones en Ethereum y USDC stablecoin del popular «puente» de la cadena de bloques Ronin. Mientras tanto, en febrero, los atacantes explotaron una falla en el puente Wormhole para apoderarse de lo que entonces valía alrededor de $ 321 millones en la variante Ethereum de Wormhole. Y en abril, los atacantes apuntaronel protocolo de moneda estable Beanstalk, otorgándose un «préstamo relámpago» para robar alrededor de $182 millones en criptomonedas en ese momento.

-Robo de datos de proveedores de atención médica

Los proveedores de atención médica y los hospitales han sido durante mucho tiempo un objetivo favorito de los actores de ransomware, que buscan crear la máxima urgencia para atraer a las víctimas a pagar con la esperanza de restaurar sus sistemas digitales. Pero las violaciones de datos de atención médica también continuaron en 2022, ya que los delincuentes recopilan datos que pueden monetizar mediante el robo de identidad y otros tipos de fraude financiero.

En junio, el proveedor de servicios con sede en Massachusetts, Shields Health Care Group, reveló que sufrió una violación de datos durante gran parte de marzo, lo que afectó a aproximadamente 2 millones de personas en los Estados Unidos. Los datos robados incluían nombres, números de Seguro Social, fechas de nacimiento, direcciones e información de facturación, así como información médica como diagnósticos e indicadores de registros médicos. En Texas, pacientes de Baptist Health System y Resolute Health Hospitalanunció una infracción similar en junio que expuso datos similares, incluidos números de Seguro Social e información médica confidencial de pacientes. Tanto Kaiser Permanente como el Centro Médico Regional de Yuma en Arizona también revelaron violaciones de datos en junio.

-Los piratas informáticos chinos violan las telecomunicaciones y más

A principios de junio, la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU, advirtió que los piratas informáticos respaldados por el gobierno chino habían violado a varias víctimas sensibles en todo el mundo, incluidas «grandes empresas de telecomunicaciones». Lo hicieron, según CISA, enfocándose en vulnerabilidades conocidas de enrutadores y errores en otros equipos de red, incluidos los fabricados por Cisco y Fortinet, entre otros proveedores. La advertencia no identificó a ninguna víctima específica, pero insinuó alarma por los hallazgos y la necesidad de que las organizaciones intensifiquen sus defensas digitales, especialmente cuando manejan cantidades masivas de datos confidenciales de usuarios. “El aviso detalla la orientación y el compromiso de las principales empresas de telecomunicaciones y proveedores de servicios de red”, escribió CISA. «En los últimos años, una serie de vulnerabilidades de alta gravedad para los dispositivos de red proporcionó a los actores cibernéticos la capacidad de explotar y obtener acceso regularmente a los dispositivos de infraestructura vulnerables. Además, estos dispositivos a menudo se pasan por alto”.

Por otra parte, los piratas informáticos que probablemente realizaban espionaje chino violaron News Corp en una intrusión que fue descubierta por la empresa el 20 de enero. Los atacantes accedieron a los correos electrónicos de los periodistas y otros documentos como parte de la violación. News Corp es propietaria de varios medios de noticias de alto perfil, incluidos The Wall Street Journal y su empresa matriz, Dow Jones, el New York Post y varias publicaciones en Australia.

-Mención de honor: Permisos de porte oculto de California

Solo unos días después de una decisión consecuente de la Corte Suprema de EE. UU. a fines de junio relacionada con las leyes de permisos de portación oculta, una violación de datos no relacionada potencialmente expuso la información de todos los que solicitaron un permiso de portación oculta en California entre 2011 y 2021. El incidente afectó datos que incluyen nombres, edades, direcciones y tipos de licencia.

La violación ocurrió después de una configuración incorrecta en el Portal del Panel de Armas de Fuego 2022 del Departamento de Justicia de California que expuso datos que no deberían haber sido de acceso público. “Esta divulgación no autorizada de información personal es inaceptable y está muy por debajo de mis expectativas para este departamento”, dijo el fiscal general del estado, Rob Bonta, en un comunicado. «El Departamento de Justicia de California está encargado de proteger a los californianos y sus datos. Reconocemos el estrés que esto puede causar a aquellas personas cuya información fue expuesta. Estoy profundamente perturbado y enojado».