La empresa de capacitación en ciberseguridad SANS sufre una violación de datos debido a un ataque de phishing


La violación comprometió 28.000 registros, exponiendo datos como nombres, números de teléfono, direcciones físicas y direcciones de correo electrónico.

suplantación de identidad

Imagen: weerapatkiatdumrong, Getty Images / iStockphoto

Una empresa que ofrece formación en ciberseguridad se ha visto víctima de un ciberataque. El 6 de agosto, la empresa de capacitación en seguridad SANS Institute descubrió una violación de datos de aproximadamente 28,000 registros como resultado de un ataque de phishing exitoso contra un solo empleado.

VER: Lucha contra los ataques de phishing en las redes sociales: 10 consejos (PDF gratuito) (TechRepublic)

Revelar el incidente en una publicación en el sitio net, SANS dijo que un full de 513 correos electrónicos fueron reenviados a una dirección de correo electrónico externa desconocida. La mayoría de estos correos electrónicos eran «inofensivos», según la empresa. Pero algunos contenían archivos con información de identificación private (PII), que apuntaban a los 28.000 registros que estaban comprometidos.

SANS reveló que encontró los siguientes tipos de PII violados: dirección de correo electrónico, cargo laboral, nombre, apellido, teléfono del trabajo, nombre de la empresa, industria, dirección y país de residencia. Sin embargo, no descubrió evidencia de que las contraseñas o los datos financieros, como los números de tarjetas de crédito, estuvieran comprometidos. SANS dijo que ha identificado a las personas cuyas cuentas se vieron comprometidas y las contactará por correo electrónico.

Al detectar el incidente durante una revisión sistemática de la configuración y las reglas de su correo electrónico, SANS dijo que descubrió una regla de reenvío sospechosa que dirigía los correos electrónicos de una cuenta interna specific a la cuenta externa desconocida. Más allá de la cuenta unique, la compañía dijo que no cree que otras cuentas o sistemas se hayan visto afectados.

Sin embargo, existe cierta alarma de que una empresa de formación en ciberseguridad debería verse atrapada en un incidente de seguridad, incluso si se debe a las acciones de un solo empleado.

«La violación de SANS destaca que ninguna organización es inmune al compromiso, incluso aquellas que se especializan en seguridad de la información», dijo Chris Clements, vicepresidente de arquitectura de soluciones de Cerberus Sentinel. «No sabemos si SANS tenía la autenticación de dos factores aplicada, o si el atacante pudo eludir esos controles si los hubiera. Es sorprendente que una organización como SANS sufriera una infracción tan grande y que no se detectara el compromiso hasta que se realizó una revisión supuestamente no relacionada de las configuraciones de correo electrónico «.

Después de encontrar la actividad, SANS dijo que su equipo de seguridad y TI eliminó la regla de reenvío, así como un complemento malicioso de O365. La compañía escaneó otras cuentas en busca de problemas similares, pero dijo que no encontró otras áreas comprometidas.

En el futuro, los instructores forenses de SANS están investigando el incidente para asegurarse de que ningún otro dato se haya visto afectado y para encontrar formas de mejorar sus defensas de seguridad. Una vez que concluya la investigación, la compañía dijo que planea realizar un webcast para discutir sus hallazgos.

Con muchas personas trabajando desde casa con todas las distracciones habituales, concentrarse en la seguridad puede ser una tarea más desafiante. Los ataques de phishing, en particular, se basan en los usuarios que no investigan un correo electrónico sospechoso antes de responder.

«En estos días, estamos distraídos y simplemente no estamos prestando tanta atención como deberíamos», dijo Lisa Plaggemier, directora de estrategia de MediaPro. «La presión para &#39actuar ahora&#39 es una de las señales que debe buscar en un compromiso de correo electrónico comercial (BEC): un phish que parece provenir de un supervisor o contacto comercial que le pide que transfiera dinero, pague una factura, etc. estamos hambrientos de las últimas noticias, por lo que es más possible que abramos y hagamos clic en un correo electrónico que imita un correo electrónico legítimo «.

Pero con el trabajo a distancia, la formación adecuada es más esencial que nunca. En el caso de los ataques de phishing, la capacitación debe incluir simulaciones de phishing en las que se enseña a los empleados cómo responder a correos electrónicos sospechosos.

«Hacer cumplir la capacitación siempre ha sido un desafío, pero no poder caminar por el pasillo y recordar a los empleados que completen la capacitación hace que las cosas sean más difíciles», dijo Chris Hazelton, director de soluciones de seguridad de Lookout. «Los equipos de seguridad podrían usar más un enfoque de palo que el de zanahoria, como bloquear temporalmente el acceso a algunos recursos corporativos para usuarios y dispositivos que no cumplen con las normas. Ahora que los empleados están trabajando desde casa y aprovechan los dispositivos móviles con más frecuencia, los programas de capacitación en ciberseguridad necesidad de incluir amenazas en todos los puntos finales, incluidos los dispositivos móviles personales «.

Ver también



Enlace a la noticia initial