Pero este problema no es de hoy. Progress Software, la empresa que se dedica a crear e implementar acciones comerciales, informó a su cliente Sony sobre una vulnerabilidad en su plataforma el 31 de mayo. Después de la advertencia, SIE descubrió que una brecha había ocurrido el 28 de mayo y que los hackers habían descargado datos del servidor.
El servidor contenía información personal identificable de empleados basados en Estados Unidos, y Sony está proporcionando servicios de monitoreo de crédito a los afectados. De acuerdo con una carta enviada por Sony , afirmaron haber solucionado la vulnerabilidad desde entonces.
El mes pasado, Sony inició una investigación sobre una segunda brecha en la que los hackers obtuvieron 3.14GB de datos. La empresa confirmó que este servidor se encuentra en Japón y se utiliza para pruebas internas de su negocio de Entretenimiento, Tecnología y Servicios, según una declaración enviada a Bleeping Computer.
Sony está investigando este incidente y ha retirado el servidor. Los hackers responsables filtraron archivos que incluían datos de la plataforma SonarQube, certificados, un generador de licencias, Creators’ Cloud y la empresa declaró que este último incidente no tuvo «ningún impacto adverso en las operaciones de Sony».
Sin embargo, este hackeo se dio exclusivamente a ex empleados y trabajadores actuales de la compañía, por lo que si no perteneces a la empresa, tu información no se vio comprometida.
Cl0p, un atacante en la mira
Trellix, la empresa de ciberseguridad, define al ransomware como un software malicioso que encripta datos valiosos y exige un rescate por su liberación, desde atacar a individuos y consumidores hasta paralizar organizaciones y gobiernos enteros.
Con el paso de los años, los ataques de ransomware se han vuelto más sofisticados y devastadores: a medida que avanza la tecnología, también lo hacen las tácticas empleadas por los ciberdelincuentes.
De acuerdo con la empresa, el grupo CL0P ha estado operando desde aproximadamente febrero de 2019. Son conocidos por sus técnicas sofisticadas, incluida una estrategia de doble extorsión y se dirigen a organizaciones de sectores como la atención sanitaria, educación, finanzas y el comercio minorista. Además de encriptar archivos, filtran datos confidenciales para aumentar la presión sobre las víctimas para que paguen un rescate. Sus métodos de distribución suelen implicar correos electrónicos de phishing y se han asociado con ataques de ransomware de alto perfil.