AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Noticias

**Filtración de datos en el Ayuntamiento de Oxford: atacantes acceden a información personal desde sistemas heredados**

### Introducción

El Ayuntamiento de Oxford ha confirmado recientemente una brecha de seguridad en la que actores maliciosos consiguieron acceder a información personal identificable (PII) almacenada en sistemas heredados. Este incidente resalta las amenazas persistentes asociadas a infraestructuras legadas y la importancia crítica de mantener medidas de seguridad actualizadas, especialmente en organismos del sector público, donde la sensibilidad y el volumen de los datos gestionados aumentan el riesgo y el impacto de este tipo de ataques.

### Contexto del Incidente

El incidente salió a la luz tras una investigación interna en el Ayuntamiento de Oxford, iniciada debido a actividades anómalas detectadas en sus sistemas. Según el comunicado oficial, el acceso no autorizado se produjo a través de plataformas tecnológicas antiguas que, a pesar de no estar en uso activo, todavía contenían volúmenes significativos de datos personales de residentes y empleados municipales. El consistorio, tras identificar la intrusión, notificó de inmediato a las autoridades pertinentes, incluyendo la Information Commissioner’s Office (ICO) del Reino Unido, cumpliendo así con las obligaciones establecidas por el GDPR.

Este suceso se produce en un contexto de amenazas crecientes dirigidas contra entidades municipales, que en muchos casos operan con presupuestos ajustados y entornos TI fragmentados, lo que dificulta la modernización de sus sistemas y la aplicación de parches de seguridad críticos.

### Detalles Técnicos

Aunque el Ayuntamiento de Oxford no ha revelado detalles exhaustivos sobre la vulnerabilidad explotada, fuentes cercanas a la investigación señalan que el ataque se dirigió a sistemas heredados que ejecutaban software sin soporte y con parches de seguridad obsoletos. No se ha publicado un identificador CVE específico, aunque se especula que la explotación podría estar relacionada con vulnerabilidades conocidas en sistemas Windows Server 2008/2012, bases de datos SQL antiguas o aplicaciones web desarrolladas a medida que ya no reciben mantenimiento.

Los vectores de ataque más probables incluyen:

– **Explotación de servicios RDP expuestos** (MITRE ATT&CK T1133: External Remote Services)
– **Escalada de privilegios a través de vulnerabilidades locales** (T1068: Exploitation for Privilege Escalation)
– **Acceso a través de credenciales comprometidas** (T1078: Valid Accounts)
– **Filtrado de datos mediante herramientas de exfiltración automatizada** (T1041: Exfiltration Over C2 Channel)

Entre los Indicadores de Compromiso (IoC) identificados se encuentran conexiones entrantes desde direcciones IP asociadas a redes TOR y la presencia de scripts maliciosos utilizados habitualmente por frameworks de explotación como Metasploit o Cobalt Strike.

### Impacto y Riesgos

El alcance exacto de la brecha sigue bajo investigación, pero el Ayuntamiento ha reconocido que los atacantes accedieron a datos personales, incluyendo nombres, direcciones, números de teléfono y, en algunos casos, información financiera y detalles sensibles de empleados. Aunque no se han reportado casos confirmados de uso fraudulento hasta la fecha, la exposición de PII incrementa significativamente el riesgo de ataques de spear-phishing, robo de identidad y extorsión.

A nivel económico, el coste medio de una filtración de datos en el sector público del Reino Unido se sitúa en torno a los 2,7 millones de libras (según cifras de IBM Security, 2023), sin contar posibles sanciones regulatorias bajo el GDPR, que pueden alcanzar hasta el 4% de la facturación anual global de la organización afectada.

### Medidas de Mitigación y Recomendaciones

Tras la detección, el Ayuntamiento ha aislado los sistemas afectados, reforzado la monitorización de su red y acelerado la migración de datos críticos a plataformas seguras y actualizadas. Las recomendaciones técnicas para organizaciones con infraestructuras similares incluyen:

– **Desmantelar o segregar sistemas heredados** que contengan datos sensibles.
– **Aplicar parches de seguridad de manera regular** y automatizada.
– **Implementar autenticación multifactor** en todos los servicios de acceso remoto.
– **Auditar y limitar los privilegios de usuario** según el principio de mínimo privilegio.
– **Monitorizar logs de acceso y anomalías** mediante SIEM y soluciones EDR.
– **Realizar pruebas de penetración periódicas** y simulaciones de ataque con frameworks como Metasploit o Cobalt Strike para identificar vectores de ataque explotables.

### Opinión de Expertos

Especialistas en ciberseguridad como Kevin Beaumont y Lisa Forte han señalado que este incidente refleja una tendencia creciente: los atacantes apuestan por explotar sistemas legados, conscientes de que muchas organizaciones los consideran “fuera de alcance operativo” pero siguen almacenando información relevante. Según Forte, “la existencia de sistemas heredados con datos sensibles, sin parches ni controles modernos, es uno de los mayores riesgos de ciberseguridad en el sector público europeo en 2024”.

### Implicaciones para Empresas y Usuarios

Para las empresas, este caso subraya la obligación de cumplir con el principio de minimización de datos y la necesidad de inventariar, aislar o eliminar sistemas obsoletos. El riesgo de sanción bajo el GDPR es real y creciente, especialmente con la inminente entrada en vigor de la Directiva NIS2, que amplía la responsabilidad de las entidades públicas y privadas en la gestión de riesgos de ciberseguridad e incidentes.

Para los ciudadanos afectados, el incidente sirve como recordatorio de la importancia de la vigilancia sobre el uso de sus datos personales y la necesidad de adoptar medidas de protección adicionales, como la monitorización de cuentas y la desconfianza ante comunicaciones sospechosas.

### Conclusiones

La brecha sufrida por el Ayuntamiento de Oxford es un ejemplo paradigmático de los riesgos asociados a sistemas heredados en el sector público. La falta de actualización y desmantelamiento de plataformas obsoletas multiplica las probabilidades de incidentes graves, con consecuencias tanto económicas como reputacionales y legales. La modernización de infraestructuras y la aplicación rigurosa de políticas de seguridad, junto con la concienciación y formación del personal, son elementos esenciales para reducir la superficie de ataque y cumplir con las exigencias regulatorias actuales.

(Fuente: www.bleepingcomputer.com)