fbpx
InicioActualidadSiemens Energy y UCLA se suman a la lista de víctimas del...

Siemens Energy y UCLA se suman a la lista de víctimas del ataque a MOVEit que sacude al mundo

El ataque de MOVEit se extiende a nivel mundial y afecta a organizaciones destacadas como la UCLA y Siemens Energy, evidenciando la magnitud de las filtraciones y las vulnerabilidades de seguridad.

Después del caso de Shell, de la BBC, de British Airways o de organismos gubernamentales canadienses, nuevas víctimas confirman las brechas de seguridad debidas a un ataque generalizado a MOVEit, un popular software de transferencia de archivos utilizado para mover información de forma segura.

Entre los afectados se encuentran la Universidad de California en Los Ángeles (UCLA) y Siemens Energy, que se unen a las más de 100 instituciones de todo el mundo que sufren las consecuencias de esta campaña de hacking.

UCLA detecta el ataque y toma medidas inmediatas

El equipo de seguridad informática de la UCLA descubrió el incidente el 1 de junio. La institución académica declaró a Recorded Future News que utilizaba la herramienta de transferencia MOVEit, la cual fue el objetivo del ataque.

«La UCLA activó inmediatamente sus procedimientos de respuesta a incidentes, corrigió la vulnerabilidad utilizando el parche de seguridad publicado por Progress Software y reforzó la supervisión del sistema», dijo un portavoz de la universidad.

La universidad notificó al FBI y colaboró con expertos externos en ciberseguridad para investigar el incidente y determinar qué datos se vieron afectados y a quién pertenecen.

Siemens Energy: no se comprometen datos críticos

La empresa del sector energético Siemens Energy confirmó que también fue víctima del ataque de MOVEit. Sin embargo, aseguró que su análisis inicial del incidente reveló que ningún dato crítico ha sido comprometido.

El medio Tech Monitor traslada la declaración del portavoz de Siemens Energy, que destacó que «según el análisis actual, no se ha puesto en peligro ningún dato crítico y las operaciones no se han visto afectadas».

Al enterarse del ataque, Siemens Energy tomó medidas inmediatas para abordar la situación y está llevando a cabo una investigación exhaustiva.

Otras organizaciones afectadas

Además de UCLA y Siemens Energy, otras organizaciones han sido afectadas por el ataque de MOVEit incluyen la aerolínea de bajo coste Allegiant Air y el sistema escolar público de la ciudad de Nueva York.

Allegiant Air presentó una notificación de violación de datos a los reguladores de Maine, confirmando que la información personal de 1.405 personas fue accedida mediante la explotación de la herramienta MOVEit. La aerolínea utilizaba MOVEit para compartir y transferir archivos con proveedores, organismos gubernamentales y particulares.

La Jefa de Operaciones del Departamento de Educación de la Ciudad de Nueva York, Emma Vadehra, envió una carta a los padres y estudiantes confirmando que utilizaron MOVEit para transferir documentos y datos internamente, así como hacia y desde proveedores, incluidos terceros proveedores de servicios de educación especial.

«La revisión de los archivos afectados está en curso, pero los resultados preliminares indican que aproximadamente 45.000 estudiantes, además del personal del DOE y los proveedores de servicios relacionados, se vieron afectados», dijo Vadehra.

AbbVie, una de las principales compañías biomédicas del mundo, confirmó que también sufrió la vulnerabilidad de MOVEit, utilizada en un «despliegue limitado» en su red. La empresa está actualmente investigando qué datos se vieron comprometidos.

Demanda colectiva para Progress Software

Progress Software, la empresa responsable de MOVEit, anunció recientemente dos nuevas vulnerabilidades en su producto que requieren una reparación urgente. Según Bloomberg News, la empresa se enfrenta a una demanda colectiva debido a las deficiencias en su gestión de la seguridad.

Estos ataques ponen de relieve la importancia de mantener actualizadas las medidas de seguridad y la necesidad de una respuesta rápida y eficaz ante incidentes de este tipo. Las organizaciones afectadas continúan investigando el alcance de las filtraciones y tomando medidas para mitigar los daños causados.

artículos relacionados