
The Guardian ha confirmado que los ciberdelincuentes robaron los datos personales de los miembros del personal del Reino Unido durante el ataque de ransomware que afectó a sus sistemas el 20 de diciembre de 2022.

Las actualizaciones provienen de la directora ejecutiva de The Guardian Media Group, Anna Bateson, y la editora en jefe de The Guardian , Katharine Viner, quienes enviaron un correo electrónico a los miembros del personal el miércoles.
Los ejecutivos describieron el incidente como un “ataque cibernético altamente sofisticado que involucra el acceso no autorizado de terceros a partes de nuestra red”, probablemente causado por un intento exitoso de phishing. También han dicho que el ataque no estaba dirigido directamente a The Guardian.

“A menudo escuchamos incidentes de este tipo descritos como ‘sofisticados’, cuando en realidad es bastante común y fácil de ejecutar: un ataque de ransomware que se infiltra en una red a través de un simple intento de phishing es una historia tan antigua como el tiempo”, comentó Dominic Trott, jefe de estrategia en Orange Cyberdefense.
“Creo que los días de referirse al phishing de ‘rociar y rezar’ como un ataque sofisticado quedaron atrás […] Por lo tanto, este incidente debería llevar a casa la realidad de que no se necesita mucho para infiltrarse en una organización importante, por lo que la capacitación y el conocimiento de incluso las técnicas más simples utilizadas por los ciberdelincuentes no debe olvidarse”.
Al mismo tiempo, Bateson y Viner aclararon que la publicación no tenía motivos para creer que se accedió a los datos personales de los lectores y suscriptores, así como al personal de The Guardian US y The Guardian Australia .
Incluso con respecto a los datos robados del personal del Reino Unido, los ejecutivos de The Guardian dijeron que no habían encontrado evidencia de que los datos estuvieran expuestos en línea, por lo que consideraron bajo el riesgo de fraude.
Aún así, según Erich Kron, defensor de la conciencia de seguridad en KnowBe4 , el ataque debería servir como una lección de que, sin importar la industria, todos pueden ser objetivo del ransomware.
“Para prepararse para el ransomware, las organizaciones deben asegurarse de tener copias de seguridad buenas, probadas y fuera de línea, y deben asegurarse de que están educando a su personal sobre cómo identificar y reportar correos electrónicos de phishing”, dijo Kron.
“Además, los controles de prevención de pérdida de datos (DLP) son críticos, ya que los malos a menudo roban datos y usan la amenaza de divulgarlos públicamente para extorsionar a las víctimas”.
The Guardian agregó que si bien algunos sistemas críticos volverán a funcionar “dentro de las próximas dos semanas”, el regreso al trabajo de oficina se pospuso hasta principios de febrero, lo que confirma el análisis de Bateson de la semana pasada.
frenify: Thank you for your kind words! We’re glad you enjoyed the post. Stay tuned for more content – we’ve got plenty more coming your way.
frenify: I really enjoyed reading this. The content is informative, and the layout makes it so easy to follow. Looking forward to more posts like this! Keep up the great work!