Aeropuerto Internacional de San Francisco es hackeado; credenciales de red filtradas

A pesar de que algunas industrias están operando de forma parcial, los actores de amenazas no dejan pasar la oportunidad de generar estragos. Acorde a especialistas de un curso de hacking, un grupo de cibercriminales logró atacar con éxito el Aeropuerto Internacional de San Francisco, extrayendo las credenciales de acceso al sistema Windows de uno de los empleados durante el ataque. En condiciones normales, este es el séptimo aeropuerto con mayor afluencia de usuarios en todo Estados Unidos. La administración del aeropuerto está en proceso de notificar a todos los usuarios potencialmente expuestos durante el incidente.

El ataque fue concretado el pasado mes de marzo comprometiendo dos sitios web operados por el aeropuerto (SFOConnect.com y SFOConstruction.com), menciona la alerta sobre la brecha de datos emitida por la administración. De acuerdo con el reporte, los actores de amenazas lograron inyectar código malicioso en los sitios atacados para extraer las credenciales de acceso de los administradores.

Los sitios web involucrados en el ataque son empleados para distribuir información sobre proyectos de construcción a los miembros de la fuerza de trabajo del aeropuerto de San Francisco. Los especialistas del curso de hacking señalan que estos sitios no eran el objetivo inicial del ataque, sino que es probable que en realidad los hackers buscaran extraer las credenciales de inicio de sesión a los dispositivos Windows del aeropuerto.   

En el reporte, los investigadores aseguran que los usuarios afectados son aquellos que acceden a los sitios web comprometidos desde fuera de las redes del aeropuerto, vía Internet Explorer en dispositivos con sistemas Windows o desde cualquier dispositivo no administrado por el aeropuerto. Al parecer, entre la información personal filtrada se encuentran detalles como nombres de usuario y contraseñas para acceder a dichos sitios.

Como medida de seguridad, la administración desconectó los sitios comprometidos para completar la eliminación del código malicioso, además se agregó un enlace que redirige a los visitantes a un documento PDF sobre la brecha de datos. Además, se forzó un restablecimiento de todas las credenciales de acceso a los sitios comprometidos. Finalmente, los especialistas del curso de hacking recomiendan a los usuarios que hayan accedido a estos sitios usando Internet Explorer restablecer las credenciales de acceso a sus dispositivos también.

Acorde al Instituto Internacional de Seguridad Cibernética (IICS), la administración del aeropuerto no debe dar por concluido el incidente, pues esta información podría estar circulando en foros de hacking en dark web, lo que podría poner en riesgo a los miles de empleados que emplean estos sitios web como una fuente de comunicación confiable respecto a sus labores.