Sony está investigando actualmente una posible fuga de datos después de que dos actores de amenazas en línea se atribuyeran la responsabilidad de filtrar datos internos en la dark web y en un foro de hacking criminal. El gigante de la electrónica y el entretenimiento no ha proporcionado detalles extensos sobre el posible hackeo, afirmando que están en el proceso de investigar la situación. El grupo de extorsión digital Ransomed afirmó en su sitio de filtraciones en la dark web haber comprometido exitosamente todos los sistemas de Sony, publicando una muestra de datos comprimidos de 2 gigabytes. Anunciaron su intención de vender los datos, alegando la renuencia de Sony a pagar un rescate.
Un archivo con el mismo nombre también está disponible en el nuevo foro criminal BreachForums de un usuario llamado “MajorNelson”, quien acusa a Ransomed de ser estafadores. Se informa que el archivo contiene datos como certificados, un emulador para generar licencias y políticas de respuesta a incidentes, y parece pertenecer a Sony. Ransomed, que surgió en agosto, ya se ha hecho un nombre extorsionando a las víctimas con la amenaza de denunciarlas a las autoridades de protección de datos a menos que paguen.
Si los archivos son auténticos, esta no sería la primera vez que los hackers han vulnerado los sistemas de Sony. En 2011, los hackers obligaron a cerrar la red PlayStation, exponiendo los datos de 77 millones de titulares de cuentas. En 2014, hackers norcoreanos borraron la infraestructura digital de Sony Pictures mientras filtraban correos electrónicos internos en un intento de evitar el lanzamiento de “The Interview”, una película cómica que representa el asesinato del dictador de Pyongyang Kim Jong Un. El incidente resalta la continua amenaza de ciberataques y la importancia de medidas de ciberseguridad robustas para salvaguardar datos sensibles.
Source: BankInfoSecurity
Para mitigar posibles amenazas, es importante implementar medidas adicionales de ciberseguridad con la ayuda de un socio de confianza como INFRA www.infrascan.net o puede intentarlo usted mismo utilizando check.website.