AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Noticias

**Robo de Tickets de Soporte en Plataforma Externa Compromete Datos de Hims & Hers Health**

### 1. Introducción

El sector de la telemedicina vuelve a situarse en el centro del debate sobre ciberseguridad tras el último incidente que afecta a Hims & Hers Health, uno de los principales proveedores estadounidenses de servicios de salud digital. La compañía ha confirmado una brecha de seguridad que expuso información sensible de clientes mediante el acceso no autorizado a tickets de soporte gestionados por una plataforma de terceros. Este suceso pone de manifiesto los riesgos inherentes a la externalización de servicios críticos y la importancia de una gestión rigurosa de la cadena de suministro digital.

### 2. Contexto del Incidente

El incidente salió a la luz tras una notificación emitida por Hims & Hers Health a sus usuarios, en la que advertían del compromiso de datos almacenados en una plataforma externa de atención al cliente. La filtración se produjo tras el acceso no autorizado a un software de gestión de tickets de soporte, utilizado como canal principal para la resolución de incidencias y consultas por parte de los usuarios.

Aunque la compañía no ha hecho público el nombre del proveedor de soporte afectado, fuentes del sector apuntan a la utilización de herramientas ampliamente extendidas como Zendesk, Freshdesk o Salesforce Service Cloud, todas ellas objetivo frecuente de campañas de ataque dirigidas contra la cadena de suministro.

### 3. Detalles Técnicos

#### CVE, Vectores de Ataque y TTP

Actualmente, la investigación interna y forense no ha revelado la explotación de una vulnerabilidad específica con asignación CVE, pero el incidente se alinea con técnicas de ataque catalogadas en el framework MITRE ATT&CK, especialmente el vector T1190 (Exploitation of Remote Services) y T1078 (Valid Accounts) en escenarios donde se explotan credenciales comprometidas o mal gestionadas.

La hipótesis principal es el uso de credenciales robadas mediante phishing dirigido (spear phishing) o la reutilización de contraseñas expuestas en anteriores filtraciones. No se descarta la explotación de una vulnerabilidad 0-day en la plataforma de tickets, aunque hasta la fecha no existen exploits públicos vinculados a este ataque.

#### Indicadores de Compromiso (IoC)

– Accesos anómalos a la plataforma de soporte desde direcciones IP no habituales.
– Descarga masiva de tickets en un intervalo de tiempo reducido.
– Uso de herramientas de automatización para extracción de datos (curl, wget, Python scripts).
– Identificadores de sesión y tokens de autenticación reutilizados fuera de contexto.

### 4. Impacto y Riesgos

La información comprometida incluye datos identificativos (nombre, correo electrónico), detalles asociados a interacciones de soporte y, potencialmente, información de carácter sensible relacionada con la salud de los usuarios. Aunque Hims & Hers Health afirma que no se ha visto afectada información financiera ni historiales clínicos completos, la naturaleza de los datos expuestos podría facilitar ataques de ingeniería social, phishing personalizado y campañas de doxing.

A nivel regulatorio, el incidente podría derivar en sanciones por incumplimiento de la Health Insurance Portability and Accountability Act (HIPAA) en EE. UU., así como de la GDPR en caso de afectar a usuarios comunitarios, con multas que pueden alcanzar el 4% de la facturación anual global.

### 5. Medidas de Mitigación y Recomendaciones

Hims & Hers Health ha procedido a:

– Bloquear todas las credenciales asociadas a la plataforma de soporte comprometida.
– Implementar autenticación multifactor (MFA) para todos los accesos administrativos.
– Auditar exhaustivamente los logs de acceso y operaciones en la plataforma afectada.
– Notificar individualmente a los usuarios impactados y ofrecer servicios de monitoreo de identidad.

Se recomienda a cualquier organización que utilice servicios de soporte externos:

– Realizar una evaluación de riesgos de la cadena de suministro digital.
– Asegurar la segmentación de datos y el uso de cifrado extremo a extremo.
– Monitorizar de forma continua los accesos y actividades en plataformas SaaS.
– Revisar y limitar los permisos de los usuarios en aplicaciones de terceros.

### 6. Opinión de Expertos

Especialistas en ciberseguridad como Jake Williams (SANS Institute) advierten que “la dependencia de plataformas SaaS en la gestión de la relación con el cliente supone una ampliación significativa de la superficie de ataque, sobre todo si no se aplican controles de acceso y monitorización adecuados”. Por su parte, analistas de Gartner subrayan que el 63% de las brechas de datos en 2023 estuvieron relacionadas con proveedores externos o la cadena de suministro digital.

### 7. Implicaciones para Empresas y Usuarios

Las organizaciones del sector sanitario y de telemedicina deben reevaluar sus estrategias de externalización de servicios críticos, estableciendo acuerdos de nivel de servicio (SLA) que incluyan requisitos de ciberseguridad específicos. La tendencia creciente hacia el uso de plataformas cloud y SaaS demanda una vigilancia constante y una política de zero trust.

Para los usuarios, el incidente subraya la importancia de utilizar contraseñas únicas y robustas, así como la necesidad de estar alerta ante posibles intentos de suplantación de identidad derivados de la exposición de información personal.

### 8. Conclusiones

El caso de Hims & Hers Health es un recordatorio contundente de los riesgos asociados a la gestión de datos sensibles a través de plataformas de terceros. La seguridad de la información no termina en el perímetro de la organización; abarca todo el ecosistema digital y requiere una política integral de gestión de riesgos, auditoría y respuesta ante incidentes. Las empresas deben reforzar sus controles, formación y procesos de supervisión para minimizar la probabilidad y el impacto de este tipo de brechas en el futuro.

(Fuente: www.bleepingcomputer.com)