Hola!

*** Patrullando la red

Bienvenido a este nuestro Blog. Dedico buena parte de mi trabajo en combatir la lacra de Internet, las ciberestafas y los cibercriminales.

Navega por los t铆tulos en el men煤 superior o los posts diarios aqu铆 mismo. Salu2 y siempre seguros y fuertes !!

Brechas en internet, c贸mo evitarlas

馃敀 Brechas/robos de datos recientes y c贸mo protegerse

CIBERMURO.es


 


馃帾En los 煤ltimos meses, varias empresas internacionales han sufrido graves robos de informaci贸n. 

El caso m谩s reciente es el de Asahi Group Holdings, fabricante de cervezas como Asahi, Peroni, Pilsner Urquell y Grolsch, que sufre un ataque del grupo de delincuentes/ransomware Qilin con la sustracci贸n de aproximadamente 27 GB de archivos. 

PERO.. ¿c贸mo es posible esto?¿no hay medidas que eviten esto?... s铆, claro, vamos a intentar hacer un peque帽o resumen...

 

A partir de este incidente se analiza c贸mo ocurren estos ataques y qu茅 medidas puede aplicar cualquier organizaci贸n para prevenirlos.

1️⃣ 脷ltimos robos de datos relevantes (2024–2025)

  • Asahi (2025): el grupo Qilin afirma haber exfiltrado unos 27 GB de informaci贸n confidencial, afectando la operatividad de varias plantas japonesas y generando p茅rdidas millonarias. La empresa confirma una “transferencia no autorizada de datos” y trabaja para restablecer la producci贸n (Reuters, 2025).
  • Salesforce / BreachForums (2025): el FBI cierra el portal de filtraciones donde ciberdelincuentes publicaban datos robados de empresas, incluida Salesforce, con fines de extorsi贸n (BleepingComputer, 2025).
  • Snowflake / Ticketmaster / Santander (2024): credenciales robadas de clientes sin MFA permiten acceder a informaci贸n en Snowflake, que termina a la venta en foros de la dark web (The Guardian & Wired, 2024).

Patr贸n com煤n: acceso inicial mediante phishing o vulnerabilidad → movimiento lateral → localizaci贸n y compresi贸n de archivos → exfiltraci贸n → extorsi贸n p煤blica (doble extorsi贸n).

2️⃣ ¿C贸mo suceden estos ataques?

Los grupos como Qilin utilizan el modelo ransomware-as-a-service (RaaS). Un afiliado obtiene acceso inicial y la infraestructura del grupo ejecuta la carga de cifrado y la publicaci贸n de datos.

  1. Acceso inicial: por phishing dirigido, vulnerabilidad en VPN o RDP, o uso de credenciales robadas.
  2. Escalado de privilegios: el atacante instala herramientas como Cobalt Strike o web shells para obtener privilegios administrativos.
  3. B煤squeda de informaci贸n: escanea servidores SMB y SharePoint para localizar contratos, datos de RR. HH. o financieros.
  4. Exfiltraci贸n (≈ 27 GB en el caso Asahi): empaqueta y transfiere archivos mediante utilidades como rclone, scp o nubes no autorizadas. Estas transferencias pasan por canales cifrados (TLS, SSH) para evadir detecci贸n.
  5. Cifrado y extorsi贸n: una vez robados los datos, los sistemas se cifran y se publican fragmentos como “prueba de vida”.

La empresa Asahi declara que los datos robados proceden de servidores internos no plenamente aislados y que se produce una “transferencia no autorizada de informaci贸n confidencial”. Los atacantes publican capturas parciales (29 im谩genes) para presionar el pago, pr谩ctica t铆pica de la doble extorsi贸n (BleepingComputer, 2025).

3️⃣ C贸mo evitar que los datos sean robados

El principio b谩sico es que los repositorios cr铆ticos —como esos 27 GB— no deben estar accesibles desde Internet. Se debe aplicar el marco Zero-Trust (NIST SP 800-207) y pol铆ticas de segmentaci贸n y DLP para impedir el acceso y la exfiltraci贸n.

3.1 Medidas preventivas prioritarias

  • Clasificar la informaci贸n sensible (financiera, personal, estrat茅gica) y ubicarla en redes sin salida directa.
  • Segmentar la red y exigir VPN + MFA para cualquier acceso administrativo o remoto.
  • Implementar Zero-Trust: verificaci贸n continua de identidad y dispositivo en cada conexi贸n.
  • Principio de menor privilegio: limitar permisos y auditar accesos a carpetas cr铆ticas.

3.2 Prevenci贸n de exfiltraci贸n

  • Data Loss Prevention (DLP): inspeccionar y bloquear transferencias sospechosas de archivos sensibles por HTTP, correo o nube no autorizada.
  • Filtrado de salida (egress): bloquear por defecto cualquier conexi贸n a servidores desconocidos.
  • Monitorizaci贸n EDR/XDR y SIEM: detectar copias masivas o uso de herramientas de sincronizaci贸n externas.

3.3 Resiliencia y respuesta

  • Copias de seguridad inmutables (air-gapped): mantener versiones cifradas y desconectadas, probadas mensualmente.
  • Gesti贸n de parches: actualizar VPN, firewalls y servidores expuestos a Internet.
  • Plan de respuesta y formaci贸n: simular phishing y entrenar al personal en detecci贸n de incidentes.
Checklist esencial:
  • Datos cr铆ticos en red interna sin IP p煤blica.
  • MFA obligatorio en accesos remotos y administrativos.
  • DLP con alertas autom谩ticas > 100 MB de salida.
  • Egress deny-all y proxies con inspecci贸n TLS.
  • Backups inmutables y test de restauraci贸n mensual.
  • SIEM con alertas de copia masiva o ejecuci贸n de rclone.

4️⃣ 

Los ataques como el sufrido por Asahi demuestran que la exfiltraci贸n y publicaci贸n de datos es hoy el n煤cleo del ransomware. Proteger los datos implica aislarlos, controlar el acceso y detectar cualquier movimiento irregular. Con arquitectura Zero-Trust, DLP y copias air-gapped, las organizaciones reducen dr谩sticamente la posibilidad de filtraci贸n y el impacto econ贸mico.

馃摎 

  • BleepingComputer. (2025, 10 de octubre). FBI takes down BreachForums portal used for Salesforce extortion. https://www.bleepingcomputer.com 
  • BleepingComputer. (2025, 9 de octubre). Qilin ransomware claims Asahi brewery attack, leaks data. https://www.bleepingcomputer.com
  • Reuters. (2025, 7 de octubre). ‘Qilin’ cybercrime gang claims hack on Japan’s Asahi Group. https://www.reuters.com
  • The Guardian. (2024, 31 de mayo). Santander customers’ private data put up for sale for $2m by hackers.
  • Wired. (2024, 29 de noviembre). Hackers detail how they allegedly stole Ticketmaster data from Snowflake.
  • NIST. (2020). SP 800-207: Zero Trust Architecture. National Institute of Standards and Technology.
  • CISA. (2025). #StopRansomware Guide. Cybersecurity and Infrastructure Security Agency.
  • ENISA. (2025). ENISA Threat Landscape 2025. European Union Agency for Cybersecurity.

馃П 2025 CIBERMURO – Seguridad digital sencilla