Una plataforma de la OTAN ha sido hackeada

La plataforma SOA & IdM de la OTAN, clasificada como secreta por la organización, ha sido hackeada.

Foto de archivo de la OTAN

El reciente hackeo de la plataforma secreta de la OTAN está directamente relacionado con el ataque sufrido por Everis en mayo de este mismo año, durante el que la plataforma cloud de la OTAN se vio comprometida. Entre los datos que se vieron expuestos al ataque se encontraban el código fuente y la documentación de la plataforma.

Además de tener acceso a la información mencionada, los atacantes habrían podido borrar las copias adicionales de la información robada, así como también se jactaban de haber tenido la posibilidad de modificar o insertar puertas traseras en el proyecto en lugar de «simplemente» borrar y robar datos confidenciales, aunque en el comunicado emitido por el grupo no indicaban que tal cosa hubiese llegado a ocurrir.

La plataforma que se ha visto afectada por el ataque se conoce como Service-Oriented Architecture and Identity Access Management (SOA & IdM), una de las partes claves del proyecto de modernización en el ámbito IT de la OTAN. Esta plataforma se usa para administrar aspectos como la seguridad y la integración, y tiene funcionalidades de registro y repositorio, administración de servicios, etc.

El grupo de actores maliciosos que llevaron a cabo el ataque decían estar motivados por razones políticas e, inicialmente, parecían estar interesados principalmente en datos de las subsidiarias latinoamericanas de Everis. Sin embargo, tras un reconocimiento inicial una vez dentro de la red afectada, los atacantes encontraron referencias a drones y otros sistemas de defensa, lo que les hizo indagar más en la información robada y en los sistemas comprometidos.

La intención inicial de los atacantes era la de extorsionar a Everis exigiendo un pago de 14.500 XMR (Monero) a cambio de no relacionar a la compañía con el ataque una vez la información fuese filtrada, ya que, independientemente de este pago, los datos en los que originalmente centraron su interés iban a ser publicados (es decir, aquellos relacionados con clientes basados en Colombia y Chile, según un comunicado del grupo de actores maliciosos).

Dado que Everis no accedió a pagar, siendo esta la acción recomendada en este tipo de situaciones para evitar el fomento de la actividad delictiva, los nombres de dicha compañía y NTT Data han aparecido directamente relacionados con la filtración de datos, así como también se ha dado a conocer, según fuentes de información, una descripción detallada de «lo fácil» que fue comprometer la red de la compañía.

Comparte este contenido:

Deja un comentario

Calendario Ciberseguridad /24

LIVE WEBINAR | 1/2/2024

Cómo proteger tu Active Directory de ataques Ransomware con Tenable

Alertas de seguridad

Mantente informado, recíbelas en tu email
Consulta las últimas alertas