Nueva brecha de seguridad golpea a Telefónica

Recientemente un hacker apodado como Rey miembro del grupo de ransomware Hellcat afirmo que logro evadir las medidas de seguridad de la empresa Telefónica, con esto logro robar 106 GB de datos que contienen comunicaciones internas, registros internos, órdenes de compra, así como datos de varios clientes y empleados.

Telefónica argumenta que solo es un método de extorsión y que Rey únicamente está asustando a la empresa con datos desactualizados que fueron filtrados en un ataque anterior a Telefónica.

Cabe recalcar que Rey y el grupo de ransomware Hellcat también fueron los responsables de la brecha que Telefónica tuvo en el mes de enero, esto se logró a través de un servidor interno de desarrollo y ventas de entradas de Jira.

Telefónica no reconoce la violación de datos, a lo cual Rey respondió subiendo un archivo comprimido de 2.6 GB este contiene hasta 20.000 documentos según lo que se estima.

Se tiene entendido que el Hacker logro infiltrarse y robar información durante un periodo de tiempo de 12 horas antes de perder el acceso.

Actualmente el hacker amenazo a la empresa con subir lo que resta de la información que logro obtener si no ceden con las demandas.

Según la información que se posee la violación se hizo el 30 de mayo del presente año.

Esta violación como la anterior que se tuvo también fue dada por una mala configuración de Jira después del primer incidente que tuvieron en enero.

Hasta que la empresa no emita un comunicado oficial no se sabrá a ciencia cierta si la brecha es verídica o solo son datos antiguos.


Recomendaciones
  • Aislar y asegurar los sistemas afectados para evitar una mayor exfiltración de datos. Cambiar inmediatamente las credenciales comprometidas y cerrar cualquier vulnerabilidad conocida (como la supuesta mala configuración de Jira).
  • Activar o fortalecer un equipo de IR multidisciplinario (TI, legal, comunicaciones, RRHH) para coordinar la respuesta.
  • Realizar una investigación forense exhaustiva para identificar la causa raíz, la cronología del ataque, los datos específicos comprometidos y cómo el hacker obtuvo acceso.

Related Post