Barnes & Noble restaura los servicios de Nook después de notificar a los clientes sobre el ciberataque


Los analistas señalan pistas específicas de la respuesta de la empresa que muestran que pudo haber sido un ataque de ransomware.

06-bn-nook.jpg

Millones de clientes de Barnes & Noble recibieron un correo electrónico preocupante alrededor de la 1 am del jueves por la mañana notificándoles que la empresa sufrió un ciberataque el 10 de octubre, que provocó la caída de sus servicios de Nook y provocó el «acceso no autorizado» a «ciertos Barnes & Noble sistemas corporativos «.

«Escribimos ahora con la mayor precaución para hacerle saber cómo esto puede haber expuesto parte de la información que tenemos de sus datos personales. En primer lugar, para asegurarle, no ha habido ningún compromiso de la tarjeta de pago u otros datos financieros similares. Estos están encriptados y tokenizados y no son accesibles «, dijo la compañía en su comunicado.

«Los sistemas afectados, sin embargo, contenían su dirección de correo electrónico y, si usted los proporcionó, su dirección de facturación y envío y su número de teléfono. Actualmente no tenemos evidencia de la exposición de ninguno de estos datos, pero en esta etapa no podemos descartar la posibilidad.»

VER: Política de protección contra robo de identidad (TechRepublic Quality)

El correo electrónico sigue a días de quejas de usuarios de Nook que dijeron que todos sus libros y datos habían desaparecido de sus dispositivos. Nook ha enviado una serie de disculpas en fb y Gorjeo disculparse por la interrupción.

Después de días en los que los usuarios informaron que no tuve acceso a sus bibliotecas, Nook envió una actualización el viernes por la mañana diciendo todos los sistemas habían sido restaurados.

Los informes de problemas con el sistema de Barnes & Noble comenzaron a surgir el sábado, cuando GoodEReader reportó cortes con lectores electrónicos Nook así como las aplicaciones Nook para iOS y Android. Desde entonces, los usuarios no han podido cargar los libros en su biblioteca, sincronizarlos con otros dispositivos, leer libros electrónicos o incluso comprar libros nuevos. Muchas de las listas de personas en sus dispositivos se borraron por completo.

GoodEReader luego actualizó su historia para decir que una variedad de gerentes de tienda de Barnes & Noble dijeron que las cajas registradoras en las más de 600 tiendas físicas de la compañía también se interrumpieron, y algunos dijeron al medio de comunicación que la crimson corporativa de la compañía estaba infectada con un «virus». »

Para el miércoles, Barnes & Noble dijo que las cajas registradoras estaban nuevamente en línea y que otros sistemas estaban regresando al servicio completo, pero el editor en jefe de GoodEReader, Michael Kozlowski escribio eso «Algunas personas en la sección de comentarios dijeron que algunas de sus cuentas de Nook se han visto comprometidas y sus tarjetas de crédito están siendo utilizadas por terceros».

La empresa también contactó a Rapid Company para decirles que estaba teniendo un problema «grave» con su pink y estaba «en el proceso de restaurar las copias de seguridad de nuestro servidor».

Si bien no se ha confirmado nada, BleepingComputer dijo que los pocos detalles que se han publicado y las declaraciones de Barnes & Noble implican que la compañía puede estar sufriendo un ataque de ransomware. Los ataques de ransomware, informaron, generalmente ocurren los fines de semana y requieren el tipo de restauración utilizando copias de seguridad del servidor que menciona la declaración de Barnes & Noble.

Una empresa de ciberseguridad, Negative Packets, también compartió aún más detalles con BleepingComputer que indican que el ataque puede haber se originó a partir de la vulnerabilidad CVE-2019-11510, que se puede encontrar en los servidores Pulse VPN que united states of america Barnes & Noble.

Paquetes defectuosos escribió en Twitter que, «Barnes & Noble tenía varios servidores Pulse Safe VPN que no se revisaron contra CVE-2019-11510 durante meses. Los datos de sus servidores también se encontraron en la filtración reciente», destacando una historia de ZDNet escrita en agosto sobre los piratas informáticos que publicaron una lista de nombres de usuario y contraseñas en texto plano, junto con direcciones IP para más de 900 servidores empresariales Pulse Secure VPN.

Jeff Hussey, CEO de Tempered, dijo que CVE-2019-11510 era una vulnerabilidad de lectura arbitraria que puede servir como vector para este tipo de ataques y señaló que los equipos de seguridad deben cambiar su mentalidad tradicional.

«La visibilidad no es seguridad, y las VPN son una tecnología frágil de hace 25 años. No se construyeron para escalar al mundo conectado de 2020 y más allá. Y usar un enfoque de seguridad basado en la ubicación, en lugar de la identidad, es una mala Estos enfoques obsoletos deben modernizarse y reconocer que es el primer paso «, dijo Hussey.

«Sepa qué hay en su pink: hay un momento y un lugar para la visibilidad. Saber qué hay en su red, qué está conectado a qué y rastrearlo en busca de anomalías es esencial para la modernización de la red. Incorpore perímetros definidos por software en su estrategia de seguridad. Al incorporar una estrategia SDP, las organizaciones pueden microsegmentar eficazmente, si la solución SDP se basa en la identidad, no en la ubicación «.

Darren Guccione, director ejecutivo de la empresa de seguridad de contraseñas Keeper Protection, dijo que si bien no se divulgó información financiera en el ataque, la exposición de información own como el correo electrónico y las direcciones de casa es una invitación abierta a las bandejas de entrada para muchos ciberdelincuentes expertos.

«Los clientes de Barnes & Noble que puedan haber sido afectados deben estar en alerta máxima. Es imperativo que evalúen cada correo electrónico que les llega en busca de contenido sospechoso o malicioso, especialmente ahora que estos ciberdelincuentes probablemente sepan dónde encontrarlos físicamente», dijo Guccione.

«Tener acceso a la dirección de correo electrónico de una persona, así como a su domicilio, es el primer paso para implementar un ataque de ingeniería social exitoso, algo que las empresas estadounidenses han experimentado un aumento del 63% desde el comienzo de la pandemia. Cuanto más sepan sobre usted, para que lo identifiquen como un objetivo más fácil y generalizado «.

Una experta en ciberseguridad, la vicepresidenta de Point3 Protection, Chloé Messdaghi, señaló que el correo electrónico de Barnes & Noble a los clientes era extraño porque no pedía a las personas que cambiaran sus contraseñas.

Dijo que fue útil que la compañía informara a los clientes que su información de pago estaba encriptada y no expuesta, pero dijo que deseaba que la compañía brindara a las personas más orientación sobre cómo seguir adelante.

«Se debe advertir a los miembros de Barnes & Noble que cambien las contraseñas de sus cuentas, y también se les debe advertir que sean muy cautelosos y, de hecho, sospechosos en el futuro porque su facturación, envío, correo electrónico y número de teléfono se pueden usar en ataques de phishing contra ellos. «Dijo Messdaghi.

«Por ejemplo, un consumidor puede recibir un mensaje que diga &#39Gracias por su pedido anterior, le hemos cobrado de más sin querer y nos gustaría emitir un reembolso. Vuelva a confirmar sus datos de pago&#39», explicó.

Los consumidores también pueden estar en el extremo receptor de otras estafas debido a la infracción, dijo Messdaghi, describiendo situaciones potenciales que involucran phishing por SMS. Barnes & Nobles puede recibir mensajes de texto que afirman ser de un banco que confirman falsamente una gran transferencia de fondos, con un número falso para llamar si la transferencia fraudulenta no fue autorizada, describió Messdaghi.

«Es mucho más fácil mejorar continuamente las habilidades de los profesionales de la ciberseguridad y capacitar a los usuarios para protegerse contra estos ataques que para limpiar después de ellos», agregó.

Ver también





Enlace a la noticia initial