A pesar de que los grupos hacktivistas no han cesado, ni mucho menos, su actividad durante el verano, sí que es verdad que la aparición de otras amenazas como Flame o Gauss y otros asuntos de seguridad informática parecía haberlos relegado a un segundo plano. No obstante, estos grupos siguen estando muy presentes y no hay más que ver todo el revuelo que están armando con varias operaciones que actualmente están activas para confirmarlo.
En los últimos días hemos visto cómo se iban publicando una cantidad importante datos obtenidos a partir de ataques a diferentes empresas, organismos y Gobiernos. El pasado día 25, el grupo TeamGhostShell publicó más de un terabyte de datos obtenidos de fuentes tan significativas como la CIA, el MIT y diversos grupos financieros de Wall Street, además de los Gobiernos de Estados Unidos, China y Japón.
Esta filtración de datos, englobada dentro de la operación Project Hell Fire, afectó a más de 100 organizaciones y, entre los datos revelados, se encontraba una gran cantidad perteneciente al mercado de valores de los Estados Unidos y una serie de puertos que permitían el acceso a servidores pertenecientes al Departamento de Seguridad Nacional de ese país.
Pero esa filtración solo fue el inicio. Dentro de otra operación conocida como #OpColtan, el gigante holandés de la electrónica Philips se ha visto afectado por dos nuevas filtraciones de datos realizadas por miembros de Anonymous. Este nuevo ataque a una gran empresa ha desvelado decenas de miles de datos personales, incluyendo varios miles de correos electrónicos, de los cuales una importante cantidad contiene credenciales que podrían permitir a un atacante acceder a información personal del usuario.
Los archivos filtrados han sido subidos a varios sistemas de almacenamiento de ficheros y, además de publicar el ya clásico enlace en Pastebin, contienen un archivo comprimido con la información obtenida de las bases de datos a las que se accedió. Parte de esta información solo contiene datos poco relevantes, como nombres e identidades, pero algunos de los archivos contienen cuentas de usuario y administradores con contraseñas cifradas.
Además del peligro que supone acceder a cuentas que podrían contener información confidencial, no debemos subestimar el uso que se le puede dar al resto de emails obtenidos. Una vez se ha hecho público el ataque, no pocos usuarios que han visto sus cuentas comprometidas podrían caer en un engaño y realizar las instrucciones indicadas en un falso email que diga provenir de la misma Philips.
Pero Philips no ha sido la única empresa afectada en esta operación ni, seguramente, será la última. Otras empresas electrónicas como Siemens o Fujitsu también han visto cómo se han filtrado datos de sus servidores y se han publicado. En este caso, los datos filtrados contienen información básica de las bases de datos a las que se accedieron, así como también información no crítica relacionada con el sitio web.
Sin estar dentro de esta operación, pero con una especial relevancia, ayer salió a la luz y bajo el nombre de OpFreeAssange (en referencia al creador de WikiLeaks) mucha información confidencial perteneciente a la policía británica. Entre estos datos encontramos cuentas pertenecientes a los agentes y otros usuarios, incluyendo algunas con la contraseña en texto plano. También se han publicado los registros de acceso de varios agentes cuando buscaban ciertos ficheros y detalles de contacto.
Como vemos, los robos y filtraciones de datos confidenciales siguen a la orden del día y son realizados a todo tipo de empresas, organismos y Gobiernos, sin importar su tamaño. La mayoría de estas veces, el atacante consigue obtener esta información aprovechándose de vulnerabilidades que, en la mayoría de los casos, cuentan con solución, pero esta no ha sido aplicada. Es por ello que si nos encargamos de administrar los datos de una empresa, debemos evitar dejar puertas abiertas que puedan ser aprovechadas por un atacante y cifrar toda la información que sea posible para minimizar los daños en caso de perderla.
Josep Albors