Los ciberdelincuentes que piratearon los recursos de Western Digital (WD) y robaron datos confidenciales a fines de marzo de 2023 publicaron capturas de pantalla de correos electrónicos internos y otros documentos, que indican que los esfuerzos de la compañía para resolver el incidente fueron insuficientes.
Se publicaron un total de 29 capturas de pantalla de correos electrónicos, documentos y videoconferencias relacionadas con las acciones posteriores al hackeo de WD. Es lógico suponer que los piratas aún tienen acceso a los sistemas de la empresa, pero no necesariamente tiene que ser así.
Por lo general, después de tales incidentes, las víctimas de los ciberdelincuentes intentan comprender cómo se obtuvo el acceso, luego de lo cual se bloquea la vulnerabilidad.
En otras palabras, puede transcurrir algún tiempo entre la detección de un ataque y la respuesta a un incidente: esta es la ventana en la que los piratas informáticos pueden tomar capturas de pantalla.
A fines de marzo, atacantes desconocidos piratearon los sistemas de WD y robaron 10 TB de datos confidenciales; no los cifraron y declararon que no están conectados con otros grupos de ransomware. Los piratas informáticos exigieron que la empresa pagara el rescate y amenazaron con dañarla si no lo hacían.
Los ciberdelincuentes también compartieron parte de la información con los periodistas, pero concluyeron que su autenticidad no podía ser confirmada por una auditoría independiente. Para abordar la vulnerabilidad, WD bloqueó temporalmente el acceso a sus servicios en la nube.
La compañía no ha comentado sobre esas capturas de pantalla, por el momento.
Relacionado
Tails: Distribución de Linux capaz de convertirte completamente anónimo en línea ¿Quieres acceder a Internet sin dejar rastros? Entonces debes conocer Tails, una distribución de Linux que se enfoca en mantener la privacidad y el anonimato del usuario. https://ciberninjas.com/tails-5-8-habilita-wayland-almacenamiento-persistente/ No es ningún secreto que muchos usuarios finalmente cambian de Windows a Linux debido al deseo de tomar sus propias decisiones y tomar el control de su computadora y su privacidad. Aunque hay muchas distribuciones de Linux, cada ¡SEGUIR LEYENDO!
Según estudio, los usuarios pasan 26 horas al año restableciendo sus contraseñas En la era digital actual, usamos un promedio de 90 cuentas en línea, cada una de las cuales requiere de una contraseña única. Hacer un seguimiento de todas las contraseñas puede ser una verdadera molestia y cuando las olvidamos, terminamos perdiendo un tiempo valioso para restablecerlas. En un estudio reciente, se muestra que los usuarios pasan más de 26 horas al año restableciendo sus contraseñas, pero ¡SEGUIR LEYENDO!
Route Detect: Encuentra errores de seguridad de autenticación (Authn) y autorización (Authz) Los errores de autenticación y autenticación de rutas HTTP de aplicaciones web son algunos de los problemas de seguridad más comunes que se encuentran en la actualidad. Estos recursos estándar de la industria resaltan la gravedad del problema: 2021 [OWASP Top 10](https://www.kitploit.com/search/label/OWASP Top 10) #1 - Control de acceso roto 2021 OWASP Top 10 #7: Fallos de identificación y autenticación (anteriormente Autenticación rota) 2023 OWASP API ¡SEGUIR LEYENDO!