(CNN Español) -- Los piratas informáticos se han mostrado activos en este año atacando objetivos gubernamentales y empresariales en Estados Unidos, el último de ellos a Accenture, una consultora que fue blanco de un ataque de ransomware por el grupo criminal LockBit.
Antes de este, entre mayo y julio, se dieron a conocer varios ciberataques: al proveedor de software Kaseya; al proveedor de carne JBS USA; y a los sistemas informáticos de más de 150 agencias gubernamentales de EE.UU., según Microsoft.
Sobre el caso de las 150 agencias del gobierno, Microsoft dijo que la más reciente intervención ilegal en los sistemas de cómputo fue perpetrada por el grupo "Nobelium".
Estos son los más recientes ataques de una serie de actos que han vulnerado la ciberseguridad y han levantado alertas del gobierno de Estados Unidos.
De hecho, el presidente Joe Biden lanzó en abril un esfuerzo para reforzar la ciberseguridad en la red eléctrica del país, pidiendo a los líderes de la industria que instalen tecnologías que podrían frustrar los ataques al suministro.
Solo este año, más de dos docenas de agencias gubernamentales en Estados Unidos se han visto afectadas, según los expertos.
El secretario de Seguridad Nacional, Alejandro Mayorkas, dio la voz de alarma sobre estos ataques en mayo, en un discurso ante la Cámara de Comercio de Estados Unidos antes de que se atacara la Colonial Pipeline, calificándolos de "amenaza existencial" para las empresas.
Aquí presentamos una lista de los más recientes ciberataques a diferentes entidades que han encendido las alarmas.
T-Mobile (TMUS) confirmó el 16 de agosto que fue afectado por una violación de datos, pero se negó a decir si se accedió a la información personal de los clientes o qué tan generalizado puede ser el daño.
El reconocimiento de la compañía de una violación se produjo después de que los piratas informáticos le dijeran a Vice que estaban vendiendo "información completa del cliente" obtenida de los servidores de T-Mobile, que pertenecían a lo que los piratas informáticos afirmaron eran más de 100 millones de personas.
Accenture, consultora a nivel mundial, fue blanco de un ataque por parte de la banda de ransomware LockBit, según el sitio web del grupo cibercriminal.
Stacey Jones, una portavoz de Accenture, confirmó la existencia de un incidente de ciberseguridad a CNN Business el miércoles 11 de agosto, pero no reconoció explícitamente un ataque de ransomware.
"A través de nuestros controles y protocolos de seguridad, identificamos una actividad irregular en uno de nuestros entornos", dijo Jones en un comunicado.
"Contuvimos inmediatamente el asunto y aislamos los servidores afectados. Hemos restaurado completamente nuestros sistemas afectados desde una copia de seguridad. No hubo impacto en las operaciones de Accenture ni en los sistemas de nuestros clientes".
El proveedor de software Kaseya dijo el lunes 5 de julio que "menos de 1.500 empresas secundarias" se vieron afectadas por un ataque de ransomware que afectó a empresas de todo el mundo.
"Hasta la fecha, tenemos conocimiento de menos de 60 clientes de Kaseya, todos los cuales estaban usando el producto local VSA, quienes se vieron directamente comprometidos por este ataque", dijo Kaseya. "Si bien muchos de estos clientes brindan servicios de TI a muchas otras empresas, entendemos que el impacto total hasta ahora ha sido en menos de 1.500 empresas secundarias. No hemos encontrado ninguna evidencia de que ninguno de nuestros clientes (de la nube) se haya visto comprometido".
El malware REvil afectó a una amplia gama de empresas de gestión de TI y comprometió a cientos de sus clientes corporativos a finales de la semana pasada.
El proveedor de carne JBS USA pagó un rescate de US$ 11 millones en respuesta a un ciberataque que llevó al cierre de toda su operación de procesamiento de carne de res en Estados Unidos la semana pasada, dijo la compañía en un comunicado el miércoles 9 de junio.
El rescate se pagó después de que la mayoría de las instalaciones de la compañía volvieran a estar en línea, dice el comunicado de JBS.
El ciberataque afectó a los servidores que soportan los sistemas de TI de JBS en Norteamérica y Australia. El gobierno de EE. UU. atribuyó el ataque de ransomware a REvil, una banda criminal que se cree que tenía su sede en Rusia o Europa del Este.
Un ciberataque obligó el 8 de mayo pasado al cierre temporal de uno de los oleoductos más grandes de Estados Unidos, lo que pone de relieve las ya crecientes preocupaciones sobre las vulnerabilidades en la infraestructura crítica del país.
El operador, Colonial Pipeline, dijo que el incidente involucra ransomware.
Colonial, que transporta más de 100 millones de galones de gasolina y otros combustibles diarios desde Houston hasta el puerto de Nueva York, según su sitio web, dijo que ante el ataque se pausaron sus operaciones.
Esto, incluso, provocó que se formaran largas filas en diversas estaciones de servicio de varios estados.
"En respuesta, desconectamos proactivamente ciertos sistemas para contener la amenaza, que ha detenido temporalmente todas las operaciones de tuberías y ha afectado a algunos de nuestros sistemas de TI", dijo en su momento la compañía en un comunicado.
El gobierno estadounidense se vio con afectaciones a finales del año pasado por un ciberataque que comprometió los sistemas de un proveedor de software de terceros y condujo a filtraciones de datos en varias agencias federales, incluyendo el Departamento de Comercio, el Departamento de Energía y el brazo cibernético del Departamento de Seguridad Nacional.
SolarWinds dijo en una presentación de inversionistas que hasta 18.000 de sus clientes (de un total de 300.000) pueden haber estado ejecutando software que contiene la vulnerabilidad que permitió a los hackers penetrar en el Departamento de Comercio. Funcionarios estadounidenses sospechan que piratas informáticos vinculados a Rusia están detrás del hackeo.
SolarWinds ofrece servicios a más de 425 empresas en la estadounidense Fortune 500, asegura en una página en su sitio web que desde entonces ha sido retirada pero sigue siendo accesible en el archivo de internet Wayback Machine.
Las firmas enumeradas en la página incluían grandes nombres como Cisco, AT&T, Microsoft, Comcast y McDonald's, así como los gigantes financieros Visa y Mastercard.
Ni los guardianes de la seguridad están a salvo de los piratas informáticos.
Se obtuvieron los archivos de personal de algunos agentes del Departamento de Policía Metropolitana de Washington en un ataque ransomware a principios de mayo, dijo el jefe de policía interino del departamento.
Robert Contee escribió en un correo electrónico al personal: "Puedo confirmar que se obtuvieron archivos relacionados con recursos humanos con información de identificación personal (PII). A medida que continuamos determinando el tamaño y el alcance de esta infracción, tenga en cuenta que se bloqueó el mecanismo que permitió el acceso no autorizado".
Los atacantes habían publicado una nota de rescate alegando que habían robado más de 250 GB de datos y amenazando con publicar el material si no se les pagaba. El grupo ransomware Babuk reclamó crédito por el ataque, publicando capturas de pantalla de la nota que fueron marcadas por los investigadores de ciberseguridad.
Al menos cinco agencias civiles federales parecen haber sido atacadas, según un alto funcionario de la Agencia de Ciberseguridad y Seguridad de infraestructura.
Piratas informáticos con presuntos vínculos con China se aprovecharon repetidamente de las vulnerabilidades en Pulse Secure VPN, una herramienta de conectividad remota ampliamente utilizada, para obtener acceso a agencias gubernamentales, empresas de defensa e instituciones financieras en Estados Unidos y Europa, mostró un informe publicado a principios del mes de mayo.
"CISA tiene conocimiento de al menos cinco agencias civiles federales que han ejecutado la herramienta Pulse Connect Secure Integrity Tool e identificaron indicios de un posible acceso no autorizado", dijo el subdirector ejecutivo adjunto de ciberseguridad Matt Hartman en un comunicado.
Por su parte, en una publicación de blog, Pulse Secure dijo que la falla afectaba a un "número muy limitado de clientes" y que una actualización de software más permanente para abordar esa vulnerabilidad se emitirá a principios de mayo.
Usuarios se enteraron que la información sustraída de alrededor de 500 millones de perfiles de usuarios de LinkedIn es parte de una base de datos publicada a la venta en un sitio web popular entre los hackers, confirmó la compañía en los primeros días de mayo.
La venta de los datos fue reportada por primera vez por el sitio de noticias e investigación de ciberseguridad CyberNews, que dijo que un archivo que incluye ID de usuario, nombres, direcciones de correo electrónico, números de teléfono, géneros, títulos profesionales y enlaces a otros perfiles de redes sociales estaba siendo subastado en el foro por una suma de cuatro cifras.
Según LinkedIn, la base de datos en venta "es en realidad una agregación de datos de una serie de sitios web y empresas". Los datos de los usuarios de LinkedIn incluyen únicamente información que las personas que aparecen públicamente en sus perfiles, dijo el sitio profesional de redes sociales, que es propiedad de Microsoft (MSFT), en un comunicado.
"Esto no es una filtración de datos de LinkedIn, y ningún dato de cuenta de miembro privado de LinkedIn fue incluido en lo que hemos podido revisar", dijo la compañía.
La información personal de cerca de 500 millones de usuarios de Facebook, incluidos sus números de teléfono, fue publicada en un sitio web utilizado por hackers, dicen expertos en ciberseguridad.
Hay registros de más de 32 millones de cuentas en Estados Unidos, 11 millones en el Reino Unido y 6 millones en la India, según Alon Gal, el CTO de la firma de inteligencia cibernética Hudson Rock.
Los detalles en algunos casos incluían nombre completo, ubicación, cumpleaños, direcciones de correo electrónico, número de teléfono y estado de la relación, dijo.
"Se trata de datos antiguos que se informaron anteriormente en 2019. Encontramos y arreglamos este problema en agosto de 2019", dijo el portavoz de Facebook Andy Stone a CNN.
La compañía de cámaras de seguridad Verkada, con sede en la nube, confirmó que registró un incidente de ciberseguridad después de múltiples informes que dijeron que los hackers habían violado las fuentes de video de los clientes en una amplia gama de negocios.
El incidente, que fue reportado por primera vez por Bloomberg, permitió a los intrusos acceder a las fuentes de hasta 150.000 cámaras de seguridad de los clientes de Verkada, como el fabricante de automóviles Tesla, la compañía de fitness Equinox y la compañía de seguridad de Internet Cloudflare.
Cloudflare dijo a CNN Business que utiliza sistemas Verkada para monitorear los puntos de entrada a la oficina y las carreteras, y que Verkada se había puesto en contacto para notificar a la compañía que sus cámaras podrían haber sido comprometidas. Cloudflare dijo que ninguno de los datos de sus propios clientes se había visto afectado por la filtración de Verkada.
"Las cámaras fueron localizadas en oficinas que han estado oficialmente cerradas durante casi un año", dijo la compañía.