Spanish English Eesti French German Italian Portuguese
Marketing Social
InicioGeneralCyberseguridadInvestigaciones sobre ciberseguridad en los medios en 2024

Investigaciones sobre ciberseguridad en los medios en 2024

Desde 2021 hemos publicado una lista a fin de año que destaca las mejores historias de ciberseguridad reportadas por otros medios. La ciberseguridad, la vigilancia y la privacidad son temas enormes que ninguna publicación puede cubrir de forma eficaz por sí sola, pero cabe mencionar informes realizados por excelentes periodistas online.

En uno de los ataques masivos más grandes y descarados de la historia reciente, los piratas informáticos asaltaron este año cientos de cuentas inseguras de almacenamiento en la nube alojadas por la empresa de computación en la nube Snowflake, en la que confían algunas de las empresas de tecnología y telecomunicaciones más grandes del mundo. Luego, los piratas informáticos se quedaron con los enormes tesoros de datos robados para pedir un rescate. Una víctima de los ataques, AT&T, confirmó que perdió los registros de llamadas y mensajes de texto de «casi todos» los 110 millones de clientes de AT&T en la infracción, lo que representa más de 50 mil millones de registros de llamadas y mensajes de texto.

Días después de que AT&T hiciera pública la noticia de su violación, un reportero de seguridad independiente Kim Zetter dio la noticia de que semanas antes, AT&T había pagado a un hacker 370.000 dólares para que borrara el enorme caché de registros telefónicos robados y no divulgar públicamente los datos. Los informes de Zetter descubrieron una pieza importante en el rompecabezas de quién estaba detrás de las intrusiones (en ese momento conocido solo como UNC5537 por Mandiant) y quiénes luego fueron identificados como Connor Moucka y John Binns y acusados ​​por su papel en los robos masivos en clientes de Snowflake.

El último informe de investigación de Kashmir Hill en el New York Times reveló que los fabricantes de automóviles están compartiendo el comportamiento y los hábitos de conducción de los consumidores con carredurías de datos y compañías de seguros, que utilizan la información para aumentar las tarifas y primas de los clientes, un uso distópico de la propia información del conductor en su contra. Para los propietarios de vehículos GM, los conductores no están informados que inscribirse en su función Smart Driver daría lugar automáticamente a que los vehículos compartieran sus hábitos de conducción con terceros. La historia provocó una investigación en el Congreso que reveló que los fabricantes de automóviles vendían los datos de los consumidores en algunos casos por unos pocos centavos.

Si esta historia fuera una película, seguiría siendo impactante. Pero el hecho de que esto realmente haya sucedido es increíble. Zach Dorfman logró una hazaña increíble al informar de este asunto. Escribir sobre operaciones de inteligencia no es fácil; por definición, se supone que deben permanecer en secreto para siempre.

Esta no es puramente una historia de ciberseguridad, pero de alguna manera las criptomonedas siempre han sido parte de la cultura del hacking. Nacido como una quimera libertaria, ha estado claro desde hace algunos años que Bitcoin y todas sus criptomonedas no tienen nada que ver con lo que Satoshi Nakamoto, el misterioso inventor de la criptomoneda y la tecnología blockchain, imaginó en 2008 en su documento fundacional sobre Bitcoin. Ahora, las criptomonedas se han convertido en una herramienta para que la extrema derecha ejerza su poder, como explica muy bien Charlie Warzel en su artículo.

Katrina Manson de Bloomberg obtuvo la primicia que nadie más pudo: la distribuidora de medicamentos Cencora pagó un rescate de 75 millones de dólares a una banda extorsionadora por no divulgar datos personales y médicos confidenciales de más de 18 millones de personas tras un ciberataque. Cencora fue pirateada en febrero, pero se negó firme y continuamente a decir a cuántas personas les robaron su información, a pesar de que los registros públicos mostraban más de 1,4 millones de personas afectadas y en aumento. Habíamos estado siguiendo esta historia sobre el supuesto pago de rescate durante algún tiempo después de escuchar rumores de que Cencora había pagado lo que se cree que es el pago de ransomware más grande hasta la fecha. Manson de Bloomberg obtuvo los detalles sobre las transacciones de bitcoins y confirmó los pagos del rescate.

Si bien los piratas informáticos detrás de estos ataques de robo de datos a menudo están dispuestos a hablar, las víctimas de estos ataques generalmente no están tan dispuestas a abrirse. Ryan Gallagher, de Bloomberg, logró lo casi imposible al conseguir que la empresa de entregas Knights of Old, con sede en el Reino Unido: revelar todo sobre un ataque de ransomware. Eso provocó el cierre de la empresa después de 158 años en el negocio. Paul Abbott, copropietario de Knights, habló con franqueza sobre el ataque, dando a los lectores una idea de la devastación causada por la banda de hackers vinculada a Rusia. Abbott reveló cómo y por qué la empresa decidió no negociar, lo que resultó en la publicación de más de 10.000 documentos internos. Esta filtración, reveló Abbot, significó que la empresa no pudo obtener un préstamo ni venderla, lo que la obligó a cerrar sus puertas definitivamente.

404 Media ha brillado desde su lanzamiento hace aproximadamente un año. Ha habido muchas historias estupendas, pero esta ha destacado especialmente. En este artículo, Joseph Cox y otros periodistas recibieron la misma base de datos y él decidió con acierto centrar su artículo en un problema importante: cómo la ubicación de los teléfonos móviles puede ayudar a identificar a las personas que visitan las clínicas abortistas. Con Donald Trump de nuevo en la Casa Blanca y el Partido Republicano controlando todos los órganos del gobierno, es probable que veamos más desafíos a los derechos y el acceso a los servicios de planificación familiar, lo que hace que este tipo de vigilancia sea especialmente relevante.

Es un mundo fascinante lleno de estafadores, estafadores, piratas informáticos e investigadores tenaces. Uno de los personajes más intrigantes es un hombre que se hace llamar ZachXBT. Durante años, ha estado desentrañando algunos de los criptomisterios, hackeos, atracos, estafas y operaciones de lavado de dinero más intrincados. Este año, Andy Greenberg de Wired hizo un gran trabajo al perfilar ZachXBT. E incluso si Greenberg no pudo revelar la identidad del detective en el mundo real y ocultó mucha información de identificación, la historia pintó una imagen vívida del investigador y sus motivaciones.

Andy Greenberg, de Wired, obtuvo la primicia sobre otra importante campaña de piratería informática respaldada por China. El informe revelador, publicado en octubre revela cómo los investigadores que trabajan para la empresa de ciberseguridad Sichuan Silence, con sede en Chengdu, y la Universidad de Ciencia y Tecnología Electrónica de China pasaron años investigando vulnerabilidades en los firewalls de Sophos. Las vulnerabilidades fueron utilizadas posteriormente por grupos de hackers respaldados por el gobierno chino, como APT41 y Volt Typhoon, para instalar puertas traseras en los firewalls de Sophos utilizados por organizaciones de todo el mundo y robar sus datos confidenciales. La campaña de cinco años, como también detallado por el propio Sophos produjo la puesta en compromiso de más de 80.000 dispositivos de firewall en todo el mundo, incluidos algunos utilizados en el gobierno de EE. UU. Tras el informe de Greenberg, el gobierno de Estados Unidos sancionó a la empresa china de ciberseguridad y a uno de sus empleados por su papel en la amplia campaña de piratería informática.

El hackeo del Salt Typhoon a los gigantes estadounidenses de la telefonía y de Internet no solo pasará a ser una de las mayores historias de ciberseguridad de 2024, sino también uno de los mayores hackeos de la historia. El Wall Street Journal obtuvo la primicia de esta historia de manera impresionante informando en octubre que Salt Typhoon, un grupo de piratería respaldado por el gobierno chino, había penetrado las redes de una serie de proveedores de telecomunicaciones estadounidenses para acceder a información de sistemas que el gobierno federal utiliza para solicitudes de escuchas telefónicas de redes autorizadas por los tribunales. Los excelentes informes del WSJ iniciaron meses de seguimiento y provocaron medidas por parte del gobierno de EE. UU., que desde entonces ha instado a los estadounidenses a cambiar a aplicaciones de mensajería cifradas, como Signal, para minimizar el riesgo de que sus comunicaciones sean interceptadas.

KYC, o controles de “conozca a su cliente”, son algunas de las técnicas más confiables que utilizan los bancos y las empresas de tecnología para intentar confirmar que, de hecho, están tratando con usted. KYC implica indicar datos de su carnet de conducir, pasaporte u otro tipo de identificación y verificar, en la mayor medida posible, la autenticidad del documento. Pero si bien las falsificaciones son inevitables, los modelos generativos de IA están haciendo que estos controles KYC sean completamente inútiles. 404 Media exploró el sitio OnlyFake dónde las “redes neuronales” producen identificaciones falsas a gran velocidad que fue una manera brillante de exponer lo fácil que es generar identificaciones falsas sobre la marcha que son capaces de permitir el fraude bancario y el lavado de dinero criminal. El sitio se desactivó tras los informes de 404 Media.

RELACIONADOS

SUSCRÍBETE A TRPLANE.COM

Publica en TRPlane.com

Si tienes alguna historia interesante sobre transformación, IT, digital, etc con cabida en TRPlane.com por favor envíanosla y la compartiremos con toda la Comunidad

MÁS PUBLICACIONES

Bienvenid@ a TRPlane.com

Install
×
Activar Notificaciones OK No gracias