D-Link confirma la infracción y refuta las afirmaciones de los piratas informáticos sobre el alcance

D-Link confirma la infracción y refuta las afirmaciones de los piratas informáticos sobre el alcance

D-Link confirma la infracción y refuta las afirmaciones de los piratas informáticos sobre el alcance de la inteligencia de datos de PlatoBlockchain. Búsqueda vertical. Ai.

El proveedor de equipos de red con sede en Taiwán, D-Link, confirmó esta semana que fue víctima de una reciente violación de datos, pero desestimó las afirmaciones del aparente perpetrador sobre la gravedad del incidente como inexactas y exageradas.

El 1 de octubre, un individuo que usaba el apodo "sucumbir" reclamó en el Comunidad en línea BreachForums para los ciberdelincuentes por haber violado la red interna de D-Link en Taiwán. El individuo afirmó haber extraído unos 3 millones de líneas de información de clientes y código fuente pertenecientes al software de gestión de red D-View de D-Link.

La publicación del autoproclamado hacker identificó que los datos robados incluían nombres, correos electrónicos y direcciones físicas, números de teléfono e información de la empresa sobre los clientes de D-Link. 

"Esto incluye la información de MUCHOS funcionarios del gobierno de Taiwán, así como de los directores ejecutivos y empleados de la empresa", agregó la publicación del hacker en BreachForum.

¿Ni siquiera cerca de la escala que afirman los piratas informáticos?

Según D-Link, una investigación del incidente que llevó a cabo con su equipo interno y con expertos de Trend Micro mostró que, si bien se produjo una infracción, no se acercó a la escala que el hacker describió en BreachForums.

Por un lado, D-Link dijo que los datos que obtuvo el hacker estaban desactualizados y no contenían ninguna información de identificación personal (PII) ni datos financieros. La cantidad de registros a los que el atacante parecía haber accedido también fue de aproximadamente 700, ni remotamente cerca de los 3 millones de registros que afirmó el pirata informático.

La evidencia disponible sugiere que el intruso probablemente extrajo datos "arcaicos" relacionados con el registro de un sistema D-View que llegó al final de su vida útil en 2015, afirmó D-Link. Ninguno de los registros que obtuvo el hacker parece estar actualmente activo. "Sin embargo, se indicó cierta información semipública y de baja sensibilidad, como nombres de contactos o direcciones de correo electrónico de la oficina", dijo D-Link.

D-Link dijo que cree que el atacante obtuvo acceso a los "datos obsoletos y no utilizados durante mucho tiempo" a través de un ataque de phishing exitoso contra uno de sus empleados. 

Tras el incidente, D-Link señaló que había revisado su mecanismos de control de acceso e implementará controles adicionales según sea necesario para mitigar amenazas similares. “D-Link cree que es poco probable que los clientes actuales se vean afectados por este incidente. Sin embargo, póngase en contacto con el servicio de atención al cliente local para obtener más información si alguien tiene dudas”, recomendó la empresa.

Reclamaciones por violación de señal: un incidente similar en los últimos días

El incidente es el segundo en los últimos días en el que una empresa se ve obligada a iniciar una revisión de sus medidas de seguridad, tras una denuncia de violación que resultó ser falsa o exagerada. 

A principios de esta semana, el equipo de seguridad de Signal tuvo que responder a los rumores sobre una supuesta vulnerabilidad de día cero en el servicio de mensajería segura que permitía la toma total del dispositivo. Después de lo que la compañía describió como una “investigación responsable” de los reclamos, determinó que el reclamo era solo un rumor viral. 

"No tenemos evidencia que sugiera que esta vulnerabilidad sea real ni se ha compartido información adicional a través de nuestros canales oficiales de informes". Señal dijo en X (anteriormente conocido como Twitter). Como parte de sus esfuerzos de verificación, Signal dijo que consultó con personas de todo el gobierno de EE. UU. para ver si alguien había tenido problemas con el servicio.

En el caso de D-Link, las afirmaciones del hacker provocaron el cierre inmediato de servidores que su equipo de seguridad consideró relevantes. 

"Bloqueamos cuentas de usuario en los sistemas activos, conservando sólo dos cuentas de mantenimiento para investigar más a fondo cualquier signo de intrusión", dijo la compañía. La compañía también revisó los sistemas de su laboratorio de pruebas de software para determinar si se había filtrado algún dato confidencial al medio ambiente. Durante el proceso, el equipo de seguridad de D-Link desconectó el laboratorio de pruebas de la red corporativa de la empresa.

Sello de tiempo:

Mas de Lectura oscura