Banda de ransomware reivindica la brecha en Conduent

Nuevos grupos de amenazas utilizan variantes de ransomware filtradas para lanzar ataques

El incidente de Conduent, detectado el 13 de enero de 2025 y atribuido al grupo de ransomware Safe-Pay, ha escalado de ser una “interrupción limitada” a una brecha de datos masiva que afecta a millones de usuarios finales de sus clientes gubernamentales y de salud.


Cronología de la Intrusión (Riesgo de Persistencia)
  • Inicio de la Intrusión: 21 de octubre de 2024.
  • Detección y Contención: 13 de enero de 2025.
  • Duración del acceso: El actor malicioso mantuvo acceso no autorizado a la red durante casi tres meses (aproximadamente 84 días), lo que sugiere una persistencia prolongada y un amplio reconocimiento interno antes de la extorsión.

Escala y tipos de datos expuestos
  • Volumen de datos: Safe-Pay afirma haber robado 8,5 Terabytes (TB) de datos. Conduent ha confirmado que la brecha afecta a más de 10 millones de personas en total, con cifras confirmadas en varios estados de EE.UU. UU. (ej., 400.000 en Texas, 76.000 en Washington, 48.000 en Carolina del Sur).
  • Datos Críticos Robados: La información comprometida es de alto valor para el robo de identidad y el fraude, ya que incluye:
    • Números de Seguro Social (SSN).
    • Información Médica y de Tratamiento.
    • Datos de Seguros de Salud/Identificación de Póliza.
    • Nombres completos, fechas de nacimiento.
  • Impacto en Servicios Gubernamentales: La brecha afectó a sistemas asociados con contratos gubernamentales críticos, como Medicaid y pagos de manutención infantil, lo que generó interrupciones operacionales en varios estados.

Tácticas del Grupo Safe-Pay
  • Doble Extorsión: Safe-Pay utiliza la táctica de la doble extorsión, cifrando los sistemas para interrumpir las operaciones y amenazando con publicar los 8.5 TB de datos robados en su sitio de filtración.
  • Modus Operandi: Safe-Pay a menudo utiliza credenciales válidas (probablemente compradas) para el acceso inicial (vía RDP/VPN), desactiva protecciones de endpoints y utiliza herramientas como WinRAR para archivar datos antes de la exfiltración.

Recomendaciones
  • Revisión de PHI y PII Compartida: Los clientes de Conduent deben auditar inmediatamente qué datos de sus usuarios (especialmente SSN e información médica) fueron manejados por los sistemas comprometidos del proveedor.
  • Preparación para Notificaciones: Asumir la responsabilidad de notificar a los usuarios finales afectados si los datos de la propia organización estaban en el conjunto robado. Revisar las cláusulas de los contratos (SLA) sobre seguridad y responsabilidad.
  • Auditoría de Acceso de Cuentas de Servicio: Rotar y auditar todas las cuentas de servicio y credenciales que Conduent utilizaba para acceder a los sistemas internos de la propia organización cliente. Aplique MFA estrictamente a cualquier cuenta de proveedor.
  • Monitoreo Post-Intrusión: Realizar un Threat Hunting para buscar conexiones inusuales o movimientos laterales originados desde los gateways del proveedor durante el periodo de intrusión (octubre 2024 a enero 2025).

Related Post