Kellogg’s sufre ciberataque: Datos filtrados comprometen información sensible

¿Qué sucedió?

WK Kellogg Co., la reconocida empresa de cereales, fue víctima de un ciberataque que resultó en la filtración de información sensible de empleados. El incidente ocurrió el 7 de diciembre de 2024, pero no fue descubierto hasta el 27 de febrero de 2025, lo que generó preocupaciones sobre la seguridad de la información confidencial. El grupo de ransomware CL0P publicó detalles sobre el incidente el 25 de febrero de 2025, aumentando la urgencia de que la empresa abordara la violación. Finalmente, el 4 de abril de 2025, WK Kellogg Co. presentó oficialmente un aviso de violación de datos ante las autoridades estatales y comenzó a notificar a las personas afectadas a través de una comunicación escrita.

¿Cómo ocurrió la filtración de datos?

El ataque se originó debido a vulnerabilidades en Cleo, un software de transferencia de archivos utilizado por WK Kellogg Co. para compartir información de manera segura. Cleo es una plataforma reconocida que facilita la integración y el intercambio de datos entre sistemas empresariales. Sin embargo, los atacantes aprovecharon dos vulnerabilidades de día cero, identificadas como CVE-2024-50623 y CVE-2024-55956, para acceder a los servidores y extraer datos confidenciales.

El grupo de ransomware CL0P, conocido por dirigirse a organizaciones a través de vulnerabilidades en software de terceros y extorsionar a las víctimas mediante la filtración de datos robados en la web oscura, fue el responsable de este ataque.

¿Quiénes fueron los afectados?

Aunque el número total de personas afectadas aún no se ha determinado con exactitud, según documentos estatales, WK Kellogg Co. ha informado que solo un residente de Maine y tres residentes de New Hampshire se vieron afectados. Sin embargo, dada la naturaleza de la violación y el tipo de datos expuestos, es probable que más personas en Estados Unidos se vean afectadas.

Para protegerse, se recomienda a los posibles afectados monitorear sus informes de crédito para detectar actividades no autorizadas, activar los servicios de protección contra el robo de identidad ofrecidos por la empresa y estar atentos a posibles ataques de phishing o comunicaciones fraudulentas que intenten explotar la información personal filtrada.

Las tácticas empleadas por los atacantes

Este incidente pone de manifiesto los desafíos críticos de ciberseguridad asociados con los proveedores externos. El grupo CL0P empleó varias tácticas en su ataque:

  • Explotación de vulnerabilidades de día cero: Aprovecharon vulnerabilidades sin parches en el software de Cleo para obtener acceso no autorizado a datos confidenciales.
  • Exfiltración de datos: Transfirieron de forma encubierta archivos de empleados que contenían información personal desde los servidores de Cleo.
  • Tácticas de ransomware: Extorsionaron a la organización amenazando con filtrar los datos robados a menos que se pagara un rescate.
Recomendaciones de seguridad
  • Realice auditorías de seguridad periódicas: Evalúe regularmente sus sistemas y procesos para identificar y corregir vulnerabilidades que podrían ser explotadas por atacantes.
  • Implemente políticas de contraseñas fuertes: Asegúrese de que los empleados utilicen contraseñas complejas y únicas, y considere el uso de autenticación multifactor para acceder a sistemas sensibles.
  • Limite el acceso a datos sensibles: Controle y restrinja el acceso a información confidencial únicamente al personal autorizado y según sea necesario para sus funciones.
  • Cifre los datos en tránsito y en reposo: Utilice protocolos de cifrado robustos para proteger la información tanto cuando se almacena como cuando se transmite.
  • Capacite a los empleados en ciberseguridad: Ofrezca formación continua sobre las mejores prácticas de seguridad, incluyendo cómo identificar intentos de phishing y manejar información sensible.
  • Desarrolle un plan de respuesta a incidentes: Establezca y documente procedimientos claros para responder rápidamente a violaciones de datos, minimizando el impacto y asegurando una comunicación efectiva con las partes afectadas.
Indicadores de compromiso
Related Posts
Clear Filters

Google refuerza su lucha contra la publicidad maliciosa En su más reciente informe de transparencia, Google reportó la eliminación de…

Una campaña de phishing sofisticada está aprovechando inteligencia artificial para suplantar páginas de inicio de sesión de Microsoft SharePoint. Utilizando…

Devel Group
Privacy Preferences
When you visit our website, it may store information through your browser from specific services, usually in form of cookies. Here you can change your privacy preferences. Please note that blocking some types of cookies may impact your experience on our website and the services we offer.