Practicante robó el código fuente de un componente clave de los dispositivos de Apple.
A principios de febrero del 2018 un desconocido publicó en la plataforma de desarrollo GitHub el código fuente de iBoot, el cual es responsable de las descargas confiables de iOS.
Esta fuga se conoció como la más grande en toda la historia de la compañía.
La divulgación de estos datos puede simplificar a los hackers piratear el sistema operativo de los dispositivos Apple.
Los resultados de la investigación demostraron que la persona implicada en el robo era un practicante, quien en 2016 trabajó en la oficina de la empresa en Cupertino y robó parte del código por insistencia de sus amigos quienes practicaban Jailbreak con los dispositivos Apple.
El portal Motherboard informó que cinco amigos tuvieron acceso a la información robada.
Al principio, no tenían intención de divulgar el código o de usarlo en contra de Apple, pero la situación se salió de control y los datos fueron publicados por otro amigo a quien le habían mostrado el código.
Un empleado anónimo de Apple contó a los periodistas que la empresa ya sabía sobre la fuga inclusive antes de ser publicada en GitHub.
Según fuentes anónimas, el código robado se refiere al lanzamiento de iOS 9.3.x en 2015, pero también se puede usar en la versión 11 del sistema operativo.
El código fuente de iBoot está cuidadosamente protegido y es el más valioso.
Las recompensas por fallas y errores encontrados durante la descarga inicial llegan hasta 200 mil dólares. Esta es la recompensa más grande para el programa de búsqueda de vulnerabilidades de Apple.
La compañía Apple exigió eliminar los materiales publicados en GitHub argumentando una violación a la “Ley de derechos de autor en la era digital”.
La publicación fue retirada del medio, aunque el código alcanzó a difundirse por la red.
Fuga de datos de Amazon Web Services S3: divulgación de los datos de famosos
La compañía de marketing Octoly cuya oficina principal se encuentra en París, permitió la fuga de los datos de 12 mil bloggers al configurar erróneamente el repositorio de acceso público, reveló la información de contacto y los datos personales de más de doce mil "influencers", en gran parte Instagram, Twitter y personalidades de YouTube suministradas por Octoly con productos de belleza, mercancía y contenido de juego de los clientes de la industria de la empresa de marketing, que incluye nombres conocidos como Dior, Estée Lauder, Lancôme y Blizzard Entertainment.
De acuerdo con los datos de la compañía UpGuard, el 4 de enero de este año se descubrió un cubo de almacenamiento en la nube de Amazon Web Services S3 el subdominio “octoly”.
Dentro del cubo, estaba la copia de reserva de la base de datos «octoly_production.sql», que contenía toda la información de las operaciones de mercadeo en Europa y América del Norte.
La copia de reserva SQL fue eliminada del repositorio hacia el 12 de enero del 2018 y las tablas electrónicas que contienen los datos personales y se actualizan regularmente quedaron de libre acceso hasta el primero de febrero de este año.
El incidente puso en riesgo tres clases de datos:
• Los datos personales de los bloggers: nombres, direcciones, números telefónicos, direcciones y correos electrónicos, fechas de nacimiento. Dichos datos estaban vinculados con el acceso a You Tube, Instagram o eran usados para las cuentas de Paypal.
• Información analítica cuya divulgación podría causar perjuicios a las operaciones de Octoly.
• Datos de las compañías clientes: Dior, Estée Lauder, Lancôme, L'Oreal y Pierre Fabre, Beauty Solutions Ltd. y Birchbox.
Los expertos de UpGuard consideraron que en la escala de riesgos cibernéticos la fuga de datos Octoly alcanzó 760 puntos de un máximo de 950.
Fuga en Swisscom: datos personales del 10% de la población de Suiza
El operador de telefonía móvil Swisscom reconoció que a finales del año pasado los datos personales de uno de cada diez habitantes de Suiza quedaron en riesgo.
El 7 de febrero de este año la compañía anunció que los nombres, direcciones, números de teléfono y fechas de nacimiento de casi 800 mil clientes fueron entregados a terceros por un socio de la empresa que no fue nombrado y que promocionaba los servicios del operador a clientes ya existentes.
El incidente fue descubierto durante un monitoreo rutinario.
Swisscom informó sobre una serie de cambios para mejorar la seguridad informática e hizo hincapié en que su sistema no fue violado.
Entre las medidas de seguridad se citan controles de acceso más estrictos, suspensión de la entrega de información de los clientes en grandes volúmenes con sólo una solicitud y la adopción del doble factor de identificación para el acceso por parte de los socios a sus datos.
“Las acciones de un agente interno, premeditadas o espontáneas, conducen no sólo a pérdidas económicas sino también de reputación para la compañía y por ello es necesario asegurar el negocio contra tales amenazas.
Según datos de la compañía Gartner hoy en día cerca del 50 % de las empresas del mundo protegen su negocio utilizando sistemas DLP y para el 2020 dicho porcentaje se elevará al 85%.
Garantizar la protección integral del negocio es la tarea principal de un moderno sistema DLP”, considera Ricardo Martínez, Gerente de Negocios y Alianzas para LATAM, Jefe de la representación de SearchInform en América Latina.
El CDFW de California comprobó el robo datos personales de los empleados.
El 15 de febrero de este año el Departamento de Pesca y Fauna Silvestre de California, (California Department of Fish and Wildlife) emitió un comunicado informando sobre el hurto de los datos personales de la organización.
El incidente se descubrió el 22 de diciembre del 2017. Un ex empleado del departamento descargó los datos personales de sus compañeros de trabajo y de los contratistas de la institución en su dispositivo portátil de almacenamiento de archivos y lo sacó fuera del perímetro de la red de la organización.
Los datos sustraídos pertenecían a los empleados del departamento que trabajaron en 2007, unas 2300 personas, así como la información personal de los contratistas vinculados con el departamento desde el 2007 hasta el 2010.
La investigación del caso es llevada a cabo por la Patrulla de Carreteras de California. (CHP).
Messenger como herramienta de filtración
Una fuga de información desde la base Service and Payroll Repository of Kerala (SPARK), conteniendo los datos personales de funcionarios y pensionados de India, sucedió como resultado de una violación al acceso en el subsistema Supplyco Employee Information and Payroll System (SEIPS).
Este subsistema contiene registros sobre los empleados, bonos, informes de crédito y otros datos personales.
Información sobre el salario de uno de los empleados se difundió por WhatsApp en un mensaje que comparaba los salarios de los empleados del Departamento de Alimentación de la India y de la empresa Civil Supplies Corporation.
El problema se conoció luego que el asistente del gerente, que estaba vinculado con la oficina de suministros en la ciudad de Kolam, presentó una queja a la empresa donde aseguraba que la información sobre su salario estaba siendo divulgada en un grupo de WhatsApp.
De acuerdo con nuestra investigación, el 47% de las fugas de información las realizan ex empleados de la empresa y las estadísticas no son un consuelo.
Ha llegado el momento dedicarse a la lucha contra las acciones de los agentes internos y las fugas de información confidencial.
Por una parte, aplicando soluciones para impedir fugas internas de datos como el sistema DLP y por otra, adelantando eventos de capacitación en seguridad informática para los empleados.