Actualmente cualquier compañía puede convertirse en víctima de un ciberataque. Acorde a especialistas en ciberseguridad, el gigante automotriz BMW detectó y monitoreó a un grupo de hackers que logró infiltrarse en sus redes desde hace casi un año.
Aparentemente, el equipo de seguridad de la compañía alemana detectó la presencia de los hackers después de que una instancia de Cobalt Strike, una herramienta de pruebas de penetración legítima, había sido instalada en una de las computadoras de la compañía. Debido a que no se habían realizado esta clase de pruebas recientemente, la compañía determinó que fue instalada por un actor externo.
Después de detectar la intrusión, los expertos en ciberseguridad de la compañía decidieron no interrumpir las actividades de los hackers, sino que adoptar una estrategia diferente. BMW comenzó a monitorear a los hackers para recopilar información sobre su identidad, sus intenciones y el alcance real de la intrusión.
Finalmente, después de meses de monitoreo, los equipos de seguridad de BMW decidieron detener la intrusión, clausurando las operaciones de las computadoras comprometidas y bloqueando el acceso a la red interna explotado por los hackers. La investigación interna sigue en curso, aunque ya se menciona que los hackers no habrían accedido a información confidencial, además de que ningún equipo de cómputo en la sede de la compañía fue infectado.
A través de un comunicado, la compañía reconoció el incidente, añadiendo que: “Han sido implementadas las estructuras y procesos pertinentes para minimizar los riesgos de acceso no autorizado a nuestros sistemas, lo que nos permitirá detectar cualquier intento de intrusión, además de su papel fundamental para los próximos procesos de recuperación de incidente de seguridad”. Esta es toda la información que BMW ha publicado sobre el ciberataque.
Acorde a los especialistas en ciberseguridad, como parte de la misma campaña de hacking también fueron comprometidas las redes de la compañía automotriz surcoreana Hyundai; hasta el momento, la compañía no ha realizado declaraciones oficiales sobre el incidente.
Respecto a los perpetradores de ambos ataques, tanto las herramientas como los métodos utilizados hacen que la comunidad de la ciberseguridad apunte hacia el grupo de hackers conocido como OceanLotus (también identificados como APT32 o Cobalt Kitty), un grupo de amenazas persistentes avanzadas (APT) con especial predilección por las compañías de la industria automotriz.
Crowdstrike, firma de seguridad que colabora en la investigación de ambos ataques, afirma que un grupo de hackers respaldados por gobiernos asiáticos con sede en Vietnam conocido como “Búfalos” también se vio involucrado en esta operación de hacking. En su reporte, la firma también menciona que APT32 también podría estar detrás de incidentes de seguridad similares en múltiples sucursales de venta de Toyota y Lexus que derivaron en la exposición de información confidencial de estas compañías. Además, los expertos aseguran que estos ataques comenzaron luego de que la República Socialista de Vietnam decidiera construir sus propios autos, por lo que es probable que esto se trate de una compleja campaña de espionaje corporativo.
Especialistas del Instituto Internacional de Seguridad Cibernética (IICS) comentan que esta forma de espionaje corporativo se ha vuelto muy común, pues algunos gobiernos prefieren recurrir al uso de grupos de hackers para obtener información confidencial sobre sofisticados desarrollos tecnológicos en lugar de comenzar a trabajar desde cero en sus propia tecnología.
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad