Una plataforma de l'OTAN ha estat hackejada

La plataforma SOA & IdM de l'OTAN, classificada com a secreta per l'organització, ha estat hackejada.

Foto d'arxiu de l'OTAN

El recent hackeo de la plataforma secreta de l'OTAN està directament relacionat amb l'atac sofert per Everis al maig d'aquest mateix any, durant el qual la plataforma cloud de l'OTAN es va veure compromesa. Entre les dades que es van veure exposats a l'atac es trobaven el codi font i la documentació de la plataforma.

A més de tenir accés a la informació esmentada, els atacants haurien pogut esborrar les còpies addicionals de la informació robada, així com també presumien d'haver tingut la possibilitat de modificar o inserir portes posteriors en el projecte en lloc de «simplement» esborrar i robar dades confidencials, encara que en el comunicat emès pel grup no indicaven que això hagués arribat a passar.

La plataforma que s'ha vist afectada per l'atac es coneix com Service-Oriented Architecture and Identity Access Management (SOA & IdM), Una de les parts claus de el projecte de modernització en l'àmbit IT de l'OTAN. Aquesta plataforma es fa servir per administrar aspectes com la seguretat i la integració, i té funcionalitats de registre i repositori, administració de serveis, etc.

El grup d'actors maliciosos que van dur a terme l'atac deien que estaven motivats per raons polítiques i, inicialment, semblaven estar interessats principalment en dades de les filials llatinoamericanes d'Everis. No obstant això, després d'un reconeixement inicial un cop dins de la xarxa afectada, els atacants van trobar referències a drones i altres sistemes de defensa, El que els va fer indagar més en la informació robada i en els sistemes compromesos.

La intenció inicial dels atacants era la d'extorsionar Everis exigint un pagament de 14.500 XMR (Monero) a canvi de no relacionar a la companyia amb l'atac un cop la informació fos filtrada, ja que, independentment d'aquest pagament, les dades en els que originalment van centrar el seu interès anaven a ser publicats (és a dir, aquells relacionats amb clients basats en Colòmbia i Xile, segons un comunicat de el grup d'actors maliciosos).

Atès que Everis no va accedir a pagar, sent aquesta l'acció recomanada en aquest tipus de situacions per evitar el foment de l'activitat delictiva, els noms d'aquesta companyia i NTT Data han aparegut directament relacionats amb la filtració de dades, així com també s'ha donat a conèixer, segons fonts d'informació, una descripció detallada de «el fàcil» que va ser comprometre la xarxa de la companyia.

Comparteix aquest contingut:

Deixa un comentari

Calendari ciberseguretat /24

LIVE WEBINAR | 1/2/2024

Com protegir el teu Active Directory d'atacs Ransomware amb Tenable

Alertes de seguretat

Estigues informat, rep-les al teu email
Consulta les últimes alertes