A mediados de marzo, el Comisión Europea sufrió unInfiltración maliciosa de sus servicios en la nube. Unas semanas más tarde, el Equipo de Respuesta a Emergencias Informáticas (CERTIFICADO) La Unión Europea ha hecho balance de los daños: al menos 42 dispositivos de la Comisión están potencialmente comprometidos, pero otros también están afectados 29 “Entidades de la Unión” que han utilizado los servicios de hosting ofrecidos por “europa.eu” gestionados por Amazon Web Services (AWS).
El martes 24 de marzo, el Centro de Operaciones de Ciberseguridad (CSOC) de la Comunidad Europea detectó actividades sospechosas: las interfaces de programación de Amazon registraron usos anormales y, sobre todo, un tráfico de datos fuera de escala. Al día siguiente se notificó a las autoridades competentes. Según el reconstrucción propuesta por el CERT, la infiltración estaba en curso desde el 19 de marzo y puede atribuirse a una serie de cuestiones críticas relacionadas. El punto de partida inicial se remontaría a triviauna herramienta de código abierto que, paradójicamente, está diseñada para escanear sistemas en busca de vulnerabilidades. Víctima de un incidente informático previo, la empresa que gestiona la herramienta, Aqua, ella no podría haberlo hecho para corregir fallas anteriores, encontrando un compromiso que tuvo efectos en cascada.
Al ser un sistema gratuito que puede ser utilizado por cualquiera, Trivy acabó siendo Integrado en muchos sistemas en la nube.incluidos los de la Comisión Europea. El grupo responsable de la violación, identificado como TeamPCP, verificó las credenciales de Amazon interceptadas a través del escáner infectado y, a partir de ahí, creó una nueva clave de acceso, logrando infiltrarse en los sistemas europeos. Después de violar el sistema de la nube, los piratas informáticos exfiltró una cantidad indeterminada de datos que luego terminó a la venta en la web oscura en el foro de mensajes digitales del grupo de extorsión ShinyHunters. El material subido corresponde a aproximadamente 340 GB de contenido y se guardaría en su interior documentos confidenciales, contratos, correos electrónicos y otros “documentos confidenciales”.
CERT confirma que los bienes robados incluyen la presencia de datos personales vinculados a sitios web de la Comisión Europea y, potencialmente, a otros organismos conectados al sistema. En todo esto estoy Se filtraron al menos 2,22 GB de correos electrónicos. de respuesta automática (casi 52.000 archivos), un fenómeno que casi con certeza expuso información privada y datos de contacto de terceros. Cualquiera que haya enviado un correo electrónico o un archivo a las cuentas de correo electrónico afectadas en esta época debe asumir que la información de sus mensajes ya está a la venta en Internet. Las investigaciones para determinar los daños reales causados por el incidente informático continúan, pero los investigadores advierten: dada la cantidad de datos robados, esto llevará tiempo.
Desde entonces, los accesos comprometidos a AWS han sido parcheados y los programadores han vuelto a una versión de Trivy que no debería estar plagada de vulnerabilidades fatales. Pero esta crisis no es un caso aislado: el pasado mes de enero, la Comisión él había descubierto que su plataforma de gestión de dispositivos móviles había sido pirateada, dejando los teléfonos inteligentes y tabletas del personal de la instalación prácticamente accesibles durante nueve horas. Las instituciones afirman que no se ha registrado ninguna filtración de datos durante este período.
En general, este tipo de incidentes parecen destinados a consolidarse y repetirse. Las cadenas de suministro de servicios digitales son cada vez más complejas y dependen de un único cadena infinita de subcontratistasCon frecuencia dependen de herramientas de código abierto, de libre acceso y uso, incluso por parte de grandes empresas, pero a menudo están sujetas a un nivel de verificación más bajo que las soluciones con fines de lucro. Al mismo tiempo, los servicios en la nube, preséntate Consideradas a menudo como la solución definitiva para proteger las redes institucionales, siguen siendo propensas a fallar, destacando que el compromiso entre accesibilidad y seguridad sólo es válido hasta cierto punto y que incluso hoy en día sigue siendo apropiado gestionar datos altamente sensibles internamente, quizás en servidores a los que no se puede acceder directamente desde Internet.