REDSEGURIDAD 083

40 red seguridad cuarto trimestre 2018 amenazas opinión y empresas. Después del verano vivi- mos, por ejemplo, el problema de seguridad de Facebook, que inicial- mente se pensó que había afectado a 50 millones de usuarios de la popular red social pero que, posteriormen- te, la empresa rebajó a 30 millones. Estos datos pudieron ser obtenidos de forma ilícita aprovechando la exis- tencia de un agujero de seguridad en el código que permitía obtener los tokens de acceso a las cuentas de los usuarios afectados, llegando a poder tomar el control de ellas. También los usuarios de la aerolínea British Airways fueron víctimas de un robo de información personal y finan- ciera alojada en los servidores de la empresa. Al menos 380.000 pagos con tarjetas realizados a través de su aplicación y página web se vieron comprometidos. Pero el incidente con más usuarios afectados en los últimos meses fue el protagonizado por la empresa de soluciones de backup Veeam, que dejó expuesta una base de datos que contenía más de 445 millones de registros que incluían direcciones de correo electrónico. La base de datos con toda esa información fue descubierta por un investigador que la localizó totalmente accesible durante al menos nueve días y sin contraseña alguna. limpieza de un sistema infectado por un rootkit UEFI debe llevarse a cabo por profesionales especializados con conocimientos de alto nivel. Sednit –también conocido como APT28, Strontium, Sofacy o Fancy Bear– es el grupo responsable del ataque que salió a la luz el pasado septiembre. Se trata de un grupo de ciberdelincuentes muy activo desde 2004, autor, entre otros, del ata- que al Comité Nacional del Partido Demócrata de Estados Unidos que afectó a las elecciones de 2016, al canal de televisión francés TV5Monde, a la Agencia Mundial Antidopaje y a muchas otras instituciones en todo el mundo. El descubrimiento por parte del laboratorio de Eset de este rootkit UEFI usado como herramienta de ataque por primera vez es una llamada de atención a los usuarios y a las orga- nizaciones que ignoran los riesgos de un mundo ultraconectado. Pero no olvidemos que hay muchas más vulnerabilidades y que no debemos perder la atención por unas políticas de seguridad globales y no puntuales. Datos privados Si hay una constante que parece repetirse durante los últimos meses, esta es el robo y las filtraciones con- tinuas de datos privados de usuarios H ace ya mucho tiempo que nos dimos cuenta de que los ciberde- lincuentes no descansan a la hora de buscar nuevas formas de realizar ataques o de buscar vulnerabilida- des que puedan aprovechar para extorsionar o robar tanto datos como dinero. Precisamente, el pasado mes de septiembre, gracias al descubri- miento por parte del laboratorio de Eset, asistimos a uno de esos hitos que pone en guardia al sector: por primera vez en la historia, el grupo de ciberdelincuentes Sednit utilizó el rootkit UEFI en un ataque real contra organizaciones gubernamentales de los Balcanes y Europa Central y del Este: nunca antes había sido detec- tado un malware de este tipo en un ataque real, algo que puede suponer un peligroso avance en las herramien- tas utilizadas por los delincuentes o grupos especializados en realizar ataques dirigidos. Los rootkits UEFI son herramientas muy peligrosas en el mundo de la ciberdelincuencia, ya que permiten tomar el control del dispositivo inde- pendientemente del sistema operativo utilizado, son difíciles de descubrir y pueden sobrevivir incluso a las medi- das más comunes utilizadas en los departamentos de seguridad, como la reinstalación del sistema o el reem- plazo del disco duro. Además, la Josep Albors Responsable de Investigación y Concienciación de Eset España Lojax, el primer ‘rootkit’ UEFI que pone en guardia a la industria

RkJQdWJsaXNoZXIy MzA3NDY=