AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

**Ciberataque a LexisNexis Legal & Professional expone información de clientes y corporativa**

### 1. Introducción

El proveedor estadounidense de análisis de datos, LexisNexis Legal & Professional, ha confirmado recientemente una brecha de seguridad en sus sistemas tras una investigación interna y comunicados a varios clientes. El incidente, que ha afectado tanto a información corporativa como de clientes, pone de relieve la creciente sofisticación de los ataques dirigidos a compañías del sector legal y de servicios profesionales, donde la protección de datos es crítica bajo regulaciones como el RGPD y la inminente NIS2.

### 2. Contexto del Incidente

LexisNexis Legal & Professional, filial de RELX Group, es uno de los mayores proveedores globales de soluciones de análisis de datos jurídicos y empresariales, con más de 10.500 empleados y servicios en más de 175 países. A finales de mayo de 2024, varios clientes corporativos y bufetes de abogados informaron de comunicaciones inusuales relacionadas con sus cuentas de LexisNexis. Tras un análisis forense, la compañía confirmó el acceso no autorizado a sus servidores.

El incidente se produce en un momento especialmente delicado para el sector, que ha sido blanco de campañas de ransomware y ataques enfocados en la obtención de datos sensibles para extorsión o venta en mercados clandestinos. La compañía ha notificado la brecha a las autoridades reguladoras conforme a la legislación estadounidense y europea.

### 3. Detalles Técnicos

Según los datos recopilados hasta la fecha, los atacantes lograron explotar una vulnerabilidad en los entornos de gestión de identidades y accesos (IAM) de LexisNexis, lo que les permitió eludir mecanismos de autenticación multifactor (MFA) en una fracción de cuentas privilegiadas. No se ha confirmado aún si la vulnerabilidad corresponde a algún CVE específico, aunque analistas de amenazas apuntan a debilidades similares a las de CVE-2023-34362 (MOVEit Transfer) y CVE-2024-21412 (Windows SmartScreen), explotadas recientemente por grupos APT.

El análisis forense evidencia técnicas alineadas con el framework MITRE ATT&CK, destacando:

– **Initial Access:** Phishing con adjuntos maliciosos y explotación de RDP expuesto (T1190, T1078).
– **Privilege Escalation:** Explotación de servicios de directorio activo y cuentas de administrador (T1068).
– **Lateral Movement:** Uso de herramientas de administración remota y PowerShell (T1021, T1059).
– **Collection:** Acceso a bases de datos SQL y sistemas de almacenamiento documental (T1213).
– **Exfiltration:** Transferencia de archivos cifrados a servidores controlados por los atacantes (T1041).

Entre los IoC identificados se encuentran direcciones IP asociadas a infraestructuras de Cobalt Strike y Metasploit Framework, así como payloads cifrados en formato .zip y .7z. La investigación está en curso, y se espera la publicación de un informe técnico detallado y reglas YARA actualizadas.

### 4. Impacto y Riesgos

LexisNexis ha confirmado la exposición de información de clientes, incluyendo nombres, direcciones de correo electrónico, identificadores de usuario y detalles de acceso a servicios contratados. No se han detectado, por el momento, accesos a datos financieros ni compromisos de integridad en bases de datos legales sensibles, aunque la compañía mantiene abiertas las investigaciones.

El impacto potencial incluye:

– Riesgo de ataques de phishing dirigidos a clientes afectados.
– Utilización de credenciales filtradas para ataques de fuerza bruta o movimientos laterales en redes de clientes.
– Posible incumplimiento de obligaciones bajo el RGPD, con sanciones de hasta el 4% del volumen de negocio global anual.
– Daño reputacional y pérdida de confianza en el sector legal, donde la confidencialidad es prioritaria.

### 5. Medidas de Mitigación y Recomendaciones

LexisNexis ha iniciado la rotación forzada de credenciales para todas las cuentas afectadas, implementando controles reforzados de autenticación multifactor y políticas de acceso con privilegios mínimos. Se recomienda a todos los clientes:

– Revisar los logs de acceso y detectar intentos de login anómalos en sus sistemas.
– Habilitar MFA donde aún no esté activo y revisar la configuración de roles y permisos.
– Actualizar a las versiones más recientes de los sistemas afectados y aplicar parches de seguridad.
– Implementar monitorización continua mediante EDR/SIEM para detectar patrones de TTP asociados.
– Compartir IoC y artefactos sospechosos con sus equipos de respuesta a incidentes y entidades sectoriales (ISACs).

### 6. Opinión de Expertos

Expertos en ciberseguridad como Kevin Beaumont y analistas de SANS Institute subrayan la importancia de una arquitectura de Zero Trust y la limitación del acceso lateral dentro de entornos corporativos. “Este ataque muestra que los controles tradicionales de acceso y autenticación ya no son suficientes ante adversarios sofisticados que emplean kits como Cobalt Strike y técnicas de living-off-the-land”, señala Beaumont.

Desde ENISA, insisten en la obligación de notificar incidentes a nivel de la NIS2, así como en la importancia de la compartición de inteligencia de amenazas de manera temprana.

### 7. Implicaciones para Empresas y Usuarios

Las empresas que utilizan servicios de LexisNexis deben valorar la exposición de información sensible y revisar sus propios sistemas de defensa, especialmente en lo relativo a integraciones API y Single Sign-On (SSO) con la plataforma del proveedor. En el contexto del RGPD y la Directiva NIS2, las empresas afectadas podrían ser objeto de inspecciones y sanciones adicionales en caso de deficiencias en las medidas de protección.

Para los usuarios finales, se recomienda la vigilancia ante intentos de ingeniería social y la revisión de contraseñas reutilizadas.

### 8. Conclusiones

El incidente de LexisNexis refuerza la idea de que ningún proveedor está exento de ataques dirigidos y que la seguridad debe ser un proceso continuo y colaborativo. La transparencia en la gestión del incidente, junto con la rápida aplicación de contramedidas técnicas y legales, será clave para minimizar el impacto y recuperar la confianza del sector.

(Fuente: www.bleepingcomputer.com)