Esta es una empresa argentina dedicada a la informática y desarrollo de software que cotiza en la Bolsa de Nueva York. Cuentan con más de 23,500 empleados y tienen presencia en 18 países diferentes, entre ellos, México. Sus principales clientes son variados e incluyen a firmas como Google, Santander y Electronic Arts.
El día de ayer el grupo de hackers publicó en su canal de Telegram una captura de pantalla donde se pueden observar 26 carpetas de información de clientes de Globant. En esta se pueden leer nombres como Citibanamex, DHL, Facebook y Apple Health.
Posteriormente, revelaron información sobre usuarios y contraseñas de la compañía, acompañado de un mensaje sobre las “prácticas muy pobres de seguridad” que utiliza la empresa.
Publicidad
A propósito de esto, Hiram Camarillo, CEO de la consultora mexicana de seguridad y ciberseguridad Seekurity, comentó: “Lapsus$ encontró un usuario y contraseña y empezó a probar el mismo usuario o la misma contraseña con otros perfiles que fueron encontrados dentro de los accesos que tienen a los sistemas de Globant. Cuando se dieron cuenta que podían entrar a otra plataforma, ingresaban y descargaban toda esa información”.
Ante este ataque, Globant publicó que: “una sección limitada del repositorio de código de la compañía ha sido objeto de acceso no autorizado (...) de acuerdo con nuestros análisis actuales, la información a la que se accedió está limitada a cierto código fuente y a documentación relacionada a proyectos de un número muy limitado de clientes”.
Por otro lado, Citibanamex informó a este medio que "no hay evidencia que indique que los sistemas del banco ni la información de nuestros clientes fue vulnerada".
El modus operandi de Lapsus$
A Lapsus$ no lo puede detener un antivirus. El especialista en ciberseguridad mencionó que este grupo no utiliza técnicas avanzadas de hackeo, sino que emplea la ingeniería social para ingresar a las compañías.
Esta implica obtener información confidencial como datos, accesos o permisos a sistemas informáticos a través de la manipulación o soborno de los empleados o ex empleados. Es decir, pueden pagar desde cien hasta miles de dólares para que un empleado o ex empleado revele su usuario y contraseña. Una vez dentro, pueden acceder a mucha más información.
Esto ha reflejado que las compañías atacadas tienen un sistema de seguridad pobre, o que han prestado poca atención a los ataques que se pueden hacer por medio de la ingeniería social. “Una compañía que no implementa métodos de seguridad y es vulnerada por un grupo que utiliza lo más básico o rudimentario para una empresa, se entiende que no tienen seguridad” mencionó Camarillo.
¿Cómo afectan a la sociedad civil estos hackeos?
Además de las extorsiones a las empresas, mucho del dinero que está obteniendo Lapsus$ es porque están vendiendo la información robada a grupos de hackers.
“Una vez que un grupo así empieza a tener ingresos, estamos hablando de miles o millones de dólares, pues se empieza a fortalecer, a contratar más gente, a desarrollar nuevas herramientas, y a funcionar como una compañía. Mientras no haya una entidad que investigue y detenga a este grupo, va a seguir creciendo hasta convertirse en uno de los más grandes. Entre más se financian ellos más poder tienen, y más crecimiento exponencial tienen.”
Esto significa que, para las compañías no representa un problema tan grande como para los clientes, puesto que toda su información se ve expuesta en la red y se vuelven más propensos a extorsiones y ataques.
Recomendaciones para evitar caer en un hackeo en tu empresa
La ingeniería social es un método un tanto olvidado cuando se habla de ciberseguridad. Ante esto, dejamos una serie de recomendaciones hechas por Hiram Camarillo para prevenir caer en este tipo de extorsión:
Tener herramientas para la detección de correos electrónicos de phishing: es algo muy común que estos grupos exploten.
Concientización de la seguridad hacia los empleados: Es importante capacitar a los miembros de la empresa para que puedan detectar cuando alguien los está intentando atacar. Por ejemplo, una buena concientización dentro de los empleados puede hacer que adviertan a tiempo en caso de que su equipo se infecte, o que se hayan dado cuenta que fueron víctimas de phishing.
La parte técnica: Utilizar contraseñas de alta seguridad, poco parecidas, cambiarlas constantemente y desactivar las cuentas de ex empleados puede evitar estos hackeos.