{"id":9908,"date":"2023-02-25T20:54:07","date_gmt":"2023-02-25T20:54:07","guid":{"rendered":"https:\/\/network-king.net\/hackers-tem-acesso-a-credenciais-de-suporte-de-data-centers-na-asia\/"},"modified":"2023-03-03T12:12:59","modified_gmt":"2023-03-03T12:12:59","slug":"hackers-tem-acesso-a-credenciais-de-suporte-de-data-centers-na-asia","status":"publish","type":"articles","link":"https:\/\/network-king.net\/es\/hackers-tem-acesso-a-credenciais-de-suporte-de-data-centers-na-asia\/","title":{"rendered":"Hackers tienen acceso a credenciales de asistencia de datecenters en Asia"},"content":{"rendered":"\n<p>Unos piratas inform\u00e1ticos han obtenido credenciales de acceso a centros de datos de Asia que prestan servicio a algunas de las mayores empresas del mundo. Parte de los datos robados inclu\u00edan direcciones de correo electr\u00f3nico y contrase\u00f1as de sitios web de soporte de dos importantes operadores de centros de datos asi\u00e1ticos, GDS Holdings, con sede en Shanghai, y ST Telemedia Global Data Centres, con sede en Singapur, seg\u00fan <a href=\"https:\/\/resecurity.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Resecurity Inc<\/a>, que presta servicios de ciberseguridad e investigaci\u00f3n de hackers.<\/p>\n\n\n\n<p>Seg\u00fan un reportaje de <a href=\"https:\/\/www.bloomberg.com\/news\/features\/2023-02-21\/hackers-scored-corporate-giants-logins-for-asian-data-centers\" target=\"_blank\" rel=\"noreferrer noopener\">Bloomberg<\/a>, unos 2.000 clientes de GDS y STT GDC se vieron afectados, entre ellos Alibaba, Amazon, Apple, BMW, Goldman Sachs Group, Huawei Technologies, Microsoft y Walmart. Los piratas inform\u00e1ticos accedieron a las cuentas de al menos cinco de ellos, incluida la principal plataforma china de negociaci\u00f3n de divisas y deuda y otras cuatro de la India, seg\u00fan Resecurity, que dijo haberse infiltrado en el grupo de piratas inform\u00e1ticos.<\/p>\n\n\n\n<p>Las dos compa\u00f1\u00edas afirman que las credenciales robadas no suponen ning\u00fan riesgo para los sistemas inform\u00e1ticos ni para los datos de los clientes. Sin embargo, Resecurity y los ejecutivos de las cuatro grandes empresas estadounidenses afectadas afirman que el robo de estas credenciales supone un peligro inusual y grave, sobre todo teniendo en cuenta que los centros de asistencia suelen controlar qui\u00e9n puede acceder a los equipos inform\u00e1ticos alojados en los centros de datos.<\/p>\n\n\n\n<p>El reportaje de Bloomberg destaca que los hackers tuvieron acceso a las credenciales de acceso durante m\u00e1s de un a\u00f1o antes de ponerlas a la venta en la Dark Web en enero de 2023 por 175.000 d\u00f3lares. Seg\u00fan Resecurity, las direcciones de correo electr\u00f3nico y las contrase\u00f1as robadas podr\u00edan haber sido utilizadas por los hackers para acceder a las cuentas de clientes de GDS y ST Telemedia en enero, cuando los dos operadores de centros de datos obligaron a los clientes a restablecer las contrase\u00f1as.<\/p>\n\n\n\n<p>En su <a href=\"https:\/\/www.resecurity.com\/blog\/article\/cyber-attacks-on-data-center-organizations\" target=\"_blank\" rel=\"noreferrer noopener\">blog<\/a>, Resecurity afirma que ha notificado a varios operadores de centros de datos la existencia de ciberactividad maliciosa. La primera alerta se envi\u00f3 en septiembre de 2021, con notas de actualizaci\u00f3n a lo largo de 2022 y enero de 2023. Los recientes ciberataques contra proveedores de servicios en la nube (CSP) y proveedores de servicios gestionados (MSP) intentan explotar las vulnerabilidades de la cadena de suministro de ciberseguridad con el objetivo de robar datos confidenciales de las empresas objetivo. Los centros de datos son v\u00edctimas potenciales para los atacantes, ya que son un elemento importante en la cadena de suministro corporativa, destaca Resecurity.<\/p>\n\n\n\n<p>Es probable que el objetivo de los agentes sean los sistemas de asistencia y atenci\u00f3n al cliente, las aplicaciones de gesti\u00f3n de tickets y los portales de asistencia. Tambi\u00e9n se ataca a los equipos, incluidos los circuitos cerrados de televisi\u00f3n y las c\u00e1maras. Las cuentas de correo electr\u00f3nico del personal inform\u00e1tico de los centros de datos y de sus clientes tambi\u00e9n son objetivos potenciales.<\/p>\n\n\n\n<p>Resecurity predice que las intrusiones y otras actividades cibern\u00e9ticas maliciosas relacionadas con los centros de datos y sus clientes aumentar\u00e1n en el futuro. Deben adoptarse medidas adecuadas para mitigar los vectores de ataque en toda la cadena de suministro de TI y OT. Tambi\u00e9n es crucial mantener una comunicaci\u00f3n transparente con los proveedores sobre posibles incidentes de ciberseguridad que afecten a cuentas de clientes y datos asociados.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-seguranca-dos-data-centers\">Seguridad de los centros de datos<\/h2>\n\n\n\n<p><a href=\"https:\/\/www.datacenterknowledge.com\/security\/top-5-data-center-security-risks-2023\" target=\"_blank\" rel=\"noopener\">Los expertos en ciberseguridad<\/a> advierten de que los agentes maliciosos est\u00e1n burlando las t\u00e9cnicas tradicionales de protecci\u00f3n en los centros de datos, por lo que es necesario vigilar la evoluci\u00f3n de los riesgos en estos entornos.<\/p>\n\n\n\n<p>En concreto, John Dwyer, responsable de investigaci\u00f3n de <a href=\"https:\/\/securityintelligence.com\/articles\/cybersecurity-trends-ibm-predictions-2023\/\" target=\"_blank\" rel=\"noreferrer noopener\">IBM Security X-Force<\/a>, predice que es probable que los ciberdelincuentes se dirijan de forma m\u00e1s espec\u00edfica a las tecnolog\u00edas MFA y EDR utilizadas para la autenticaci\u00f3n multifactor y la detecci\u00f3n y respuesta de puntos finales, respectivamente. Ante este reto, los administradores de seguridad de los centros de datos tendr\u00e1n que ser m\u00e1s proactivos y adelantarse a los atacantes que est\u00e1n consiguiendo eludir los sistemas MFA no resistentes al phishing y mejorar las t\u00e9cnicas de evasi\u00f3n EDR.<\/p>\n\n\n\n<p>Adem\u00e1s, no hay que olvidar la seguridad f\u00edsica de los centros de datos. <a href=\"https:\/\/www.datacenterknowledge.com\/security\/physical-infrastructure-cybersecurity-growing-problem-data-centers\" target=\"_blank\" rel=\"noopener\">Las tecnolog\u00edas operativas<\/a> (OT) indispensables para estos entornos tambi\u00e9n son vulnerables a los ataques. Los sistemas de gesti\u00f3n de esta infraestructura f\u00edsica est\u00e1n expuestos en Internet, lo que abre el camino a los atacantes para manipular los sistemas de refrigeraci\u00f3n y provocar incidentes de sobrecalentamiento de los servidores, por ejemplo. Tambi\u00e9n pueden impedir que los procesos de copia de seguridad apaguen los SAI.<\/p>\n\n\n\n<p>Adem\u00e1s, los centros de datos actuales utilizan ampliamente dispositivos inteligentes conectados a Internet y sensores IoT en diversas actividades de control, desde la supervisi\u00f3n de la temperatura hasta los sistemas de vigilancia y control de acceso. Todos ellos <a href=\"https:\/\/www.datacenterknowledge.com\/industry-perspectives\/data-center-security-where-cyber-meets-physical\" target=\"_blank\" rel=\"noopener\">son fuentes potenciales de vulnerabilidad<\/a> y no pueden pasarse por alto al hablar de la seguridad de los centros de datos. Estos dispositivos pueden ser secuestrados y utilizados en ciberataques.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Unos piratas inform\u00e1ticos han obtenido credenciales de acceso a centros de datos de Asia que prestan servicio a algunas de las mayores empresas del mundo. Parte de los datos robados inclu\u00edan direcciones de correo electr\u00f3nico y contrase\u00f1as de sitios web de soporte de dos importantes operadores de centros de datos asi\u00e1ticos, GDS Holdings, con sede&#8230;<\/p>\n","protected":false},"featured_media":9905,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[251],"tags":[],"company":[],"topic":[],"class_list":["post-9908","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-centro-de-datos"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/articles\/9908","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/comments?post=9908"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/media\/9905"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/media?parent=9908"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/category?post=9908"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/tags?post=9908"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/format?post=9908"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/company?post=9908"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/es\/wp-json\/wp\/v2\/topic?post=9908"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}