AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

Brecha de datos en American Lending Center compromete información de 123.000 personas tras ataque de ransomware

Introducción

El sector financiero vuelve a situarse en el epicentro de la actualidad en ciberseguridad tras la confirmación de una brecha de datos en American Lending Center (ALC), una entidad no bancaria de préstamos con alcance nacional en Estados Unidos. Este incidente, que afectó a 123.000 personas, es especialmente relevante porque la intrusión se produjo hace casi un año, pero la organización no ha concluido su investigación interna hasta fechas recientes. Este retraso plantea interrogantes sobre la detección, respuesta y gestión de incidentes en el sector financiero, así como sobre el cumplimiento de las normativas de protección de datos como el GDPR europeo o la NIS2, de aplicación en el marco comunitario, pero también de referencia internacional.

Contexto del Incidente

American Lending Center detectó indicios de actividad sospechosa en su infraestructura en junio de 2023. Sin embargo, la organización no comunicó la brecha hasta casi un año después, una vez finalizada la investigación forense. El ataque, atribuido a un grupo de ransomware aún no identificado públicamente, se saldó con la exfiltración de información personal sensible, incluyendo nombres, direcciones, números de la Seguridad Social y detalles financieros asociados a clientes y solicitantes de crédito.

La demora en la notificación se explica, según ALC, por la complejidad de la investigación y el volumen de datos comprometidos, así como por los requisitos regulatorios de verificación antes de informar a los afectados. El incidente pone de manifiesto los desafíos en la gestión de crisis y la importancia de contar con procedimientos de respuesta ágiles y efectivos.

Detalles Técnicos

Según los detalles publicados, el ataque se materializó mediante un despliegue de ransomware en los sistemas internos de ALC, posiblemente aprovechando vulnerabilidades conocidas en software de acceso remoto. Aunque la empresa no ha confirmado los vectores exactos, las campañas recientes han explotado CVEs como CVE-2023-34362 (MOVEit Transfer), CVE-2021-26855 (ProxyLogon en Microsoft Exchange) o CVE-2022-30190 (Follina en Microsoft Office), todos ellos ampliamente utilizados por grupos de ransomware como Clop, LockBit y BlackCat/ALPHV.

Los TTPs observados se alinean con las técnicas del marco MITRE ATT&CK, concretamente:

– Initial Access: Exploitation of Public-Facing Applications (T1190)
– Execution: Command and Scripting Interpreter (T1059)
– Lateral Movement: Remote Services (T1021)
– Exfiltration: Exfiltration Over Web Service (T1567)

No se ha divulgado información sobre los indicadores de compromiso (IoC) específicos, pero se recomienda monitorizar logs de acceso anómalos, patrones de cifrado de archivos y conexiones salientes hacia dominios maliciosos identificados en campañas de ransomware recientes.

Impacto y Riesgos

La exposición de información personal de 123.000 individuos plantea riesgos significativos tanto para los afectados como para la organización. Entre los riesgos más relevantes destacan:

– Suplantación de identidad y fraude financiero, dada la sensibilidad de los datos extraídos.
– Potencial incumplimiento de normativas de protección de datos (GDPR, NIS2, CCPA), con posibles sanciones que pueden alcanzar el 4% de la facturación anual global.
– Daño reputacional y pérdida de confianza de clientes e inversores.
– Costes asociados a la respuesta, investigación, notificación y posibles demandas colectivas, que en incidentes similares han superado los 10 millones de dólares en gastos directos e indirectos.

Medidas de Mitigación y Recomendaciones

Para evitar la recurrencia de incidentes de esta naturaleza, los expertos recomiendan:

– Actualización inmediata de todos los sistemas y aplicación de parches críticos, especialmente en servicios expuestos.
– Segmentación de red y restricción de accesos, limitando privilegios y aplicando el principio de mínimo privilegio.
– Implementación de soluciones EDR/XDR para la detección y respuesta ante amenazas avanzadas.
– Copias de seguridad regulares y desconectadas, probadas periódicamente.
– Simulacros de respuesta a incidentes y formación continua para empleados.
– Monitorización de logs y análisis de tráfico de red en busca de IoCs relacionados con ransomware.
– En el caso de entidades financieras europeas, revisión del cumplimiento de NIS2 y GDPR, incluyendo los procedimientos de notificación a autoridades y afectados.

Opinión de Expertos

Analistas de ciberseguridad y responsables de SOC coinciden en señalar que el largo plazo entre la detección y la notificación es un factor que agrava la exposición al riesgo y dificulta las acciones de mitigación por parte de los usuarios. «La gestión temprana y la comunicación transparente son fundamentales para reducir el impacto de una brecha de datos», apunta un CISO de una entidad financiera europea. Asimismo, se destaca la necesidad de contar con equipos forenses internos o externos que permitan acelerar la investigación y el cumplimiento normativo.

Implicaciones para Empresas y Usuarios

Este incidente es un recordatorio de la importancia de la resiliencia cibernética en el sector financiero, donde la cadena de suministro y los proveedores externos pueden ser un vector de ataque crítico. Para las empresas, implica revisar sus programas de ciberseguridad, fortalecer el gobierno del dato y priorizar la respuesta a incidentes. Para los usuarios afectados, se recomienda la vigilancia de movimientos bancarios y la activación de alertas de fraude, así como la revisión de sus créditos mediante agencias especializadas.

Conclusiones

La brecha de datos sufrida por American Lending Center, con 123.000 afectados y un año de investigación interna, ilustra la sofisticación de los ataques de ransomware dirigidos al sector financiero y las consecuencias de una respuesta lenta. La adopción de medidas preventivas, la transparencia informativa y el cumplimiento normativo son imprescindibles para minimizar el impacto y reconstruir la confianza en un entorno cada vez más amenazado por ciberdelincuentes.

(Fuente: www.securityweek.com)