De momento, en 2024, son muchas las empresas importantes que han sido víctimas de ataques de relleno de credenciales. Entre las víctimas más notables del relleno
2024 ha sido un año intenso para los ataques de malware. En lo que va de año, grandes empresas como Change Healthcare, Ticketmaster, Ascension Hospital, ABN AMRO y CDK Global se han visto afectadas por ataques de malware.
Siga leyendo para obtener más información sobre cada uno de estos principales ataques de malware y qué puede hacer su empresa para estar protegida de los ataques de malware.
Change Healthcare
El 21 de febrero de 2024, un grupo cibercriminal ruso, conocido como BlackCat, borró más de seis terabytes de datos durante un ataque de malware a Change Healthcare. Para aquellos que no estén familiarizados con Change Healthcare, se trata de una de las mayores empresas de procesamiento de pagos del sector sanitario en todo el mundo. Este ataque de malware provocó que una gran cantidad de solicitudes médicas en los Estados Unidos se traspapelaran, provocando importantes problemas financieros en consultorios médicos, farmacias y hospitales, y que los pacientes no tuvieran acceso a atención médica. Change Healthcare es una filial de UnitedHealth Group y, como resultado del ataque de malware, UnitedHealth Group pagó un rescate de 22 millones de dólares. Tras este ataque cibernético, Change Healthcare anunció que los datos confidenciales de los pacientes habían sido vulnerados, incluidos diagnósticos médicos y resultados de pruebas.
A partir de la audiencia posterior a este ataque de malware, se descubrió que una de las razones por las que habían quedado expuestos los datos de Change Healthcare era que UnitedHealth Group no tenía habilitada la autenticación multifactor (MFA) en uno de los servidores de Change Healthcare. Change Healthcare considera que datos médicos confidenciales de aproximadamente el 33 % de los estadounidenses vieron sus datos filtrados en la dark web debido a este ataque de malware. Change Healthcare aconseja a cualquiera que se haya visto afectado por este ataque de malware visitar su página de asistencia o llamar al (866) 262-5342 para obtener más información.
Ticketmaster
Uno de los ataques de malware más sonados se produjo el 2 de abril de 2024 en Ticketmaster, una empresa de venta de entradas para conciertos, eventos deportivos y otros acontecimientos. Un grupo de hackers conocido como ShinyHunters reclamó la responsabilidad de haberse apropiado de los datos de más de 500 millones de clientes de Ticketmaster, incluidos números de teléfono, direcciones de correo electrónico, números de tarjetas de crédito y entradas para eventos. ShinyHunters pidió un rescate de 500 000 USD en lugar de vender los datos en la dark web. Aunque no se ha informado de que las contraseñas de los clientes formaran parte de la violación de datos, muchos clientes de Ticketmaster tomaron sus propias medidas y cambiaron sus contraseñas para proteger mejor sus cuentas de Ticketmaster.
La empresa matriz de Ticketmaster, Live Nation, inició una investigación y encontró actividad no autorizada en una de sus bases de datos de terceros en la nube. Ticketmaster notificó a los clientes afectados por el ataque de malware y les aconsejó que supervisaran la actividad en sus cuentas bancarias, incluso ofreciendo a los clientes un crédito gratuito de 12 meses para un servicio de monitoreo de identidad.
Ascension Hospital
El 8 de mayo de 2024 se detectó actividad inusual en las redes de Ascension debido a un ataque de ransomware. Black Basta, un grupo cibercriminal, participó en este ataque contra el sistema sanitario católico, que cuenta con casi 150 hospitales en más de 10 estados. Como resultado, los médicos, el personal de enfermería y los proveedores de atención médica quedaron fuera de los sistemas médicos que llevan el registro de las citas, los historiales médicos, las recetas, los procedimientos y muchas otras funciones. Este ataque de malware vulneró los datos privados de los pacientes, y muchos médicos de todo el país sufrieron la pérdida de resultados de laboratorio, errores de dosificación en los medicamentos y la incapacidad de poder atender casos de emergencia durante más de un mes. Los profesionales médicos se vieron obligados a utilizar Google Docs e hilos de texto para monitorear la medicación y documentar las actualizaciones importantes de los pacientes. Para el 14 de junio de 2024, Ascension anunció que había restablecido el acceso a sus registros médicos electrónicos (EHR), pero los datos de los pacientes no estarían disponibles temporalmente hasta que los portales de la empresa se actualizaran con la información correcta.
ABN AMRO
El 29 de mayo de 2024, ABN AMRO, uno de los mayores bancos holandeses, sufrió una violación de datos tras ser víctima de un ataque de ransomware de su proveedor de servicios, AddComm. En este ataque, usuarios no autorizados consiguieron acceder a los datos de muchos clientes de ABN AMRO, aunque los sistemas del banco no se vieron afectados directamente. No se ha confirmado qué tipo de datos se vendieron en la dark web, ya que los expertos siguen investigando este delito cibernético.
ABN AMRO se ha puesto en contacto con los clientes cuyos datos se vieron afectados por el ataque de ransomware de AddComm, aunque no ha habido ninguna prueba de que usuarios no autorizados hayan utilizado los datos de los clientes de ABN AMRO. Aunque no está confirmado si todos sus clientes se vieron afectados, ABN AMRO tiene más de cinco millones de clientes en los sectores minorista, empresarial y bancario, que podrían haber sido víctimas de esta violación de datos. ABN AMRO ha dejado de utilizar los servicios de AddComm como resultado de este ataque.
CDK Global
Los concesionarios de automóviles norteamericanos se vieron afectados por un importante ataque de malware contra CDK Global el 18 de junio de 2024. CDK Global ofrece software a miles de concesionarios de automóviles norteamericanos, que permite a los concesionarios gestionar sus ventas, finanzas, inventario y mucho más. Más de 10 000 concesionarios de automóviles de Estados Unidos fueron atacados por BlackSuit, un grupo cibercriminal que robó información privada de sus clientes. El tipo de información robada en este ataque incluía números de la seguridad social, números de cuentas bancarias, direcciones de domicilio, información de tarjetas de crédito y números de teléfono.
Como resultado de este ataque, muchos concesionarios tuvieron que seguir trabajando sin sus sistemas digitales, e incluso volvieron a utilizar papel y lápiz para llevar a cabo sus operaciones empresariales. Una semana tras el ataque inicial, CDK Global comunicó a sus clientes que cerraría temporalmente mientras se recuperaba del ataque de malware. Comenzó a restablecer los sistemas de los concesionarios de automóviles por fases a principios de julio.
Proteja su empresa de los ataques de malware
Si bien los ataques de malware pueden parecer aleatorios, hay varias formas de proteger a su empresa de convertirse en su víctima:
- Utilice seguridad de confianza cero y el cifrado de conocimiento cero para proteger los datos de sus clientes
- Aplique los controles de acceso basados en roles (RBAC) para limitar la capacidad de acceso de sus empleados
- Forme a sus empleados sobre las señales que indican una estafa de ingeniería social
- Proteja las contraseñas de los empleados con un gestor de contraseñas empresarial y exija que utilicen la autenticación MFA
- Invierta en monitoreo de la dark web, para que se le notifique de inmediato si se encuentran las credenciales de inicio de sesión de un empleado en la dark web
Puede garantizar la seguridad de sus empleados y de su empresa depositando su confianza en Keeper®. Comience hoy mismo su prueba gratuita de 14 días de Keeper Business para ayudar a sus empleados a crear contraseñas seguras y almacenarlas en bóvedas digitales seguras.