Hui acomiadem l’any i donem la benvinguda al 2022 amb un resum de les notícies més importants relacionades amb el món de la ciberseguretat. El 2021 ha sigut un any marcat per la introducció de malware en tota mena de plataformes, la popularitat del ransomware, les violacions i fugides d’informació, i l’aprofitament de la pandèmia com mitjà per a llançar campanyes de falsedat i desinformació. Un resum breu de les notícies més destacades seria el següent:
- L’atac a SolarWinds, que es va confirmar com un dels més greus de la història de la computació. Aquest atac va derivar en l’accés a un codi font de software de Microsoft que va afectar informació de prop de 18.000 empreses de tot el món, inclosa Espanya.
- Els atacs a Microsoft Exchange Server, producte de les múltiples vulnerabilitats de Zeroday revelades per Microsoft, i que donaven als atacants accés complet als correus electrònics i contrasenyes dels usuaris afectats, privilegis d’administrador en el servidor, així com accés als dispositius connectats en la mateixa xarxa. Va afectar més de 30.000 organitzacions públiques i privades de tot el món.
- L’atac a Colonial Pipeline, que es va originar amb el robatori d’una contrasenya. El ciberatac va interrompre les operacions de Colonial Pipeline, l’oleoducte més gran dels EUA, i va provocar l’escassetat de subministrament durant diversos dies. Els ciberdelinqüents van aconseguir accedir a la xarxa a través d’un compte de VPN. La companyia va pagar prop de 5 milions de dòlars per a desfer-se del ransomware.
- El ciberatac de REvil a Kaseya, empresa que ofereix software serveis IT en remot. En aquest sentit, la seua plataforma en el núvol “VSA”, que permet als seus clients actualitzar i mantindre solucions en remot, va ser colpejada pel ransomware Revil aprofitant la vulnerabilitat CVE-2021-30116. El ransomware va arribar al voltant d’un milió de sistemes informàtics a través d’una actualització falsa del seu software.
- La fugida de dades que va patir Twitch, en la qual es van filtrar 125 GB de dades de pagaments a streamers, dades de clients i el codi font de la plataforma propietat d’Amazon.
- La vulnerabilitat Log4Shell que va afectar la biblioteca Java Apache Log4j en les versions 2.0-beta9 fins a la 2.14.1. Aquesta vulnerabilitat permet als atacants accedir a la xarxa interna d’una organització executant qualsevol codi en un dispositiu de manera remota.
D’altra banda, Espanya també ha sigut objecte de múltiples atacs de ciberseguretat, alguns d’entitat reconeguda, com ara:
- El ciberatac al SEPE. L’atac va ser produït per un ransomware que va afectar tant la web com la seu electrònica, i que va provocar que les oficines d’ocupació no pogueren treballar, fet que va portar a suspendre l’activitat i ajornar gestions, com les prestacions socials.
- El ciberatac sincronitzat contra l’INE i els ministeris de Justícia, Economia o Educació. Es va tractar d’una sèrie d’atacs sincronitzats contra diferents administracions públiques que van provocar afectacions en les seues pàgines web. Els atacs van comportar la suspensió de serveis com el portafirmes, Cl@ve, Geiser o la plataforma d’intermediació. Els ciberatacants van intentar afectar la xarxa SARA.
Quant a aquest últim mes de desembre, cal destacar:
- El «hacking» a Vulcan Forged, plataforma «crypto-gaming». Els cibercriminals van accedir a 96 carteres electròniques, que van provocar més de 140 milions de dòlars de pèrdues en actius virtuals.
- Diversos ciberatacs a les mans de ransomware com en el cas de l’empresa Kronos que podria afectar serveis Cloud, la farmacèutica Uriach que ha suposat el segrest de gran quantitat d’informació emmagatzemada en els servidors del seu laboratori, MRW l’atac de la qual està afectant el sistema d’enviaments d’SMS maliciosos als clients, o la plataforma de fotografia Shutterfly que ha suposat el xifratge de milers de dispositius i exposat informació confidencial.
- BotenaGo el malware que ataca routers i dispositius IoT, i que afecta principalment a routers amb Linux mitjançant botnets. Executa ordres shell remotes, o altres instruccions, en aquells dispositius amb vulnerabilitats explotades.
- El malware desplegat arran de la pel·lícula d’Spider-Man, titulada “No Way Home”, i que suposa un reclam per a difondre amenaces i pàgines phishing amb l’objectiu de robar dades bancàries. Per a veure la pel·lícula abans de l’estrena, es demanava als usuaris que es registraren i introduïren les dades de la seua targeta de crèdit.
- Múltiples aplicacions infectades amb malware en Samsung Galaxy Store. Es recomana als usuaris de Samsung desinstal·lar aquestes aplicacions immediatament.
Finalment, i com en anys anteriors, CSIRT-CV continua treballant i aplegant esforços en el manteniment d’un espai cibersegur, promovent campanyes de conscienciació (l’última campanya d’enguany és la titulada “Deu recomanacions de ciberseguretat per a equips domèstics“), impulsant Plans de Ciberseguretat (Pla de xoc de ciberseguretat de les entitats locals), participant en fòrums de prestigi (XV Jornades STIC CCN-CERT amb el lema “Ciberseguretat 360º, Identitat i control de la dada”), o duent a terme l’execució de les Jornades de Ciberseguretat en els Centres de Secundària, incloses dins del Pla Valencià de Capacitació.
Acomiadem l’any 2021 amb els nostres millors desitjos de prosperitat i ciberseguretat per a tots vosaltres i us desitgem un Feliç Any 2022.