Este es una de las newsletters antiguas que se enviaron de forma exclusiva a los miembros del Club Negocios Seguros.

Si quieres recibir las actuales cada martes y jueves en tu bandeja de correo, hazte miembro ahora.

*******

Negocios Seguros

Nuevo capítulo de la newsletter semanal sobre ciberseguridad, centrada en las últimas noticias que afectan directamente a usuarios, autónomos, pymes y grandes empresas.

Reddit pwned

Sigue la travesía en el desierto para Reedit

Un grupo de cibercriminales se habría hecho con hasta 80 GB de información confidencial de la compañía. Su petición para no liberar los datos, además de haber exigido 4,5 millones de dólares, habría sido revertir los cambios de su API para que todo el mundo pueda utilizarla de forma gratuita.

Al parecer, este grupo se habría hecho con información confidencial recopilada tras la gran brecha que sufrió hace unos meses. Por aquel entonces, Christopher Slowe, CTO en Reddit, confirmaba que los cibercriminales se hicieron con información privada de sus empleados y documentos internos durante un ataque de phishing. Sin embargo, la compañía comentaba no tener pruebas de que la información de los usuarios se hubiese visto comprometida.

Meses después de los acontecimientos, y justo una semana después del incidente de Reddit con su API, el grupo BlackCat confirma haber estado detrás del ataque de phishing que sufrió Reddit.

Más información: https://techcrunch.com/2023/06/19/hackers-threaten-to-leak-80gb-of-confidential-data-stolen-from-reddit/

Ataque DDoS a Outlook y OneDrive

Hasta 18.000 usuarios denunciaron un pico en esa caída de servicios de Microsoft la semana pasada que ha resultado ser un ataque de denegación de servicio distribuido (DDoS).

El gigante tecnológico lo ha reconocido en un comunicado, aunque no ha aportado datos sobre el alcance del ataque.

Más información: https://msrc.microsoft.com/blog/2023/06/microsoft-response-to-layer-7-distributed-denial-of-service-ddos-attacks/

Grindr vuelve a exponer fotos y datos de sus usuarios

Grindr, la aplicación de citas LGBTQ+, fue acusada una vez más de almacenar y compartir con terceros datos confidenciales de sus usuarios, incluidas fotos íntimas y el estado de VIH. La denuncia la hizo esta vez el exdirector de privacidad de la plataforma, Ron De Jesus, despedido a principio de este año.

El exdirectivo de Grindr asegura que ese error también reiniciaba los ajustes sobre el consentimiento que los usuarios daban sobre qué información aceptaban que la plataforma recopilara.

Más información: https://news.bloomberglaw.com/privacy-and-data-security/fired-grindr-executive-says-app-places-profit-over-privacy

Sufrir un ransomware es motivo para despedir a más de la mitad de plantilla

Un caso curioso.

Tras sufrir un ransomware que bloqueó todos los equipos de una compañía, los directivos decidieron despedir a más de la mitad de la plantilla justificándolo como una ‘causa de fuerza mayor’. Y tras una resolución negativa por parte de la Dirección General de Trabajo a esta decisión, la justicia la ha dejado sin efecto, creando un precedente.

Esta empresa solicitó la suspensión de 654 trabajadores, de los 886 que componen la plantilla. Las razones que aparece en el propio expediente es la presencia de un ransomware que provocó el aislamiento de la red y que todos estos trabajadores no pudieran trabajar durante el tiempo que duró el apagado del sistema. El problema que existe es que en el Estatuto de los Trabajadores no se detalla correctamente lo que significa fuerza mayor, y no había precedentes de este tipo en nuestro país. Es por ello que la Dirección General de Trabajo no vio que se tratara de una suspensión por fuerza mayor pese a contar con informes de la UCO. Ahora, la Audiencia Nacional ha dado la razón a Ilunion y marca un precedente dentro de nuestra legislación laboral.

Más información: https://www.larazon.es/economia/ciberataque-causa-fuerza-mayor-despido-654-trabajadores_202306196490026c9d4a83000154fa56.html

Joven hacker ruso extorsionó millones de dólares a empresas estadounidenses

Ruslan Astamirov utilizó presuntamente el ransomware LockBit como servicio para atacar a cinco empresas estadounidenses e internacionales. Es el tercer individuo vinculado a Rusia acusado por la fiscalía en Nueva Jersey, Estados Unidos, por su implicación en el ransomware LockBit.

Este cibercriminal ofrecía por tanto el ransomware como RaaS, manteniendo un soporte de software para penetrar en ordenadores corporativos o individuales. Los usuarios finales, otros cibercriminales, son los que compraban una licencia del software y lo desplegan contra las redes de las víctimas, teniendo que pagar una cuota o un porcentaje de sus beneficios al grupo técnico que está detrás de LockBit.

Más información: https://www.cnbc.com/2023/06/15/russian-ransomware-hacker-extorted-tens-of-millions-says-doj.html

________

Si quieres recibir contenido exclusivo como éste el día uno y directamente en tu bandeja de correo cada martes y jueves, hazte miembro del Club «NEGOCIOS SEGUROS».

Banner negocios seguros