{"id":3238,"date":"2022-04-22T00:26:29","date_gmt":"2022-04-22T05:26:29","guid":{"rendered":"https:\/\/www.itechsas.com\/blog\/?p=3238"},"modified":"2022-04-22T08:31:46","modified_gmt":"2022-04-22T13:31:46","slug":"panasonic-confirma-ataque-cibernetico-y-robo-de-datos","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/panasonic-confirma-ataque-cibernetico-y-robo-de-datos\/","title":{"rendered":"Panasonic confirma ataque cibern\u00e9tico y robo de datos"},"content":{"rendered":"\n<p>La empresa de tecnolog\u00eda japonesa Panasonic revel\u00f3 que fue v\u00edctima de un \u00abataque cibern\u00e9tico\u00bb en sus operaciones canadienses y el <strong>grupo de Ransomware Conti<\/strong> se atribuy\u00f3 la responsabilidad del ataque.\u00a0Conti afirma haber robado <strong>2,8 gigabytes de datos de Panasonic Canad\u00e1<\/strong>.<\/p>\n\n\n\n<p>El ataque de febrero fue el segundo en sufrir la empresa en seis meses.\u00a0En noviembre de 2021, Panasonic Jap\u00f3n revel\u00f3 que un tercero hab\u00eda violado su red y accedido a archivos en sus servidores.<\/p>\n\n\n\n<p>La compa\u00f1\u00eda revel\u00f3 en enero de 2022 que el ataque filtr\u00f3 informaci\u00f3n personal de candidatos y pasantes.<\/p>\n\n\n\n<p>Seg\u00fan el medio japon\u00e9s\u00a0<a rel=\"noreferrer noopener\" href=\"https:\/\/www3.nhk.or.jp\/news\/html\/20211126\/k10013363971000.html\" target=\"_blank\">NHK<\/a>\u00a0, el acceso ilegal dur\u00f3 desde <strong>junio hasta noviembre de 2021.<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image\"><img data-opt-id=205306210  fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/noticiasseguridad.com\/nsnews_u\/2021\/11\/panasonic30112021.jpg\" alt=\"Seguridad Inform\u00e1tica\"\/><\/figure>\n\n\n\n<p>De manera similar, Panasonic Corporation India sufri\u00f3 un ciberataque en diciembre de 2020, filtrando 4 GB de informaci\u00f3n financiera.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">El grupo de ransomware Conti filtra archivos presuntamente robados de Panasonic<\/h2>\n\n\n\n<p>El grupo de ransomware Conti comenz\u00f3 a compartir documentos supuestamente robados en su sitio de fuga que incluye archivos y hojas de c\u00e1lculo supuestamente robados de los departamentos de recursos humanos y contabilidad.\u00a0Algunos de los documentos ten\u00edan nombres como \u00abBase de datos global de recursos humanos\u00bb y \u00abPresupuesto\u00bb.<\/p>\n\n\n\n<p>Panasonic no ha revelado la identidad del grupo de pirater\u00eda o las demandas de ransomware, el m\u00e9todo de intrusi\u00f3n, la naturaleza de la informaci\u00f3n robada o la cantidad de v\u00edctimas potenciales.<\/p>\n\n\n\n<p>Sin embargo, la compa\u00f1\u00eda dice que el ataque afect\u00f3 la operaci\u00f3n canadiense, que emplea a 400 personas y es parte del segmento norteamericano.<\/p>\n\n\n\n<p>El portavoz de Panasonic, Airi Minobe&nbsp;<a href=\"https:\/\/techcrunch.com\/2022\/04\/11\/panasonic-canada-ransomware\/\" target=\"_blank\" rel=\"noreferrer noopener\">, le dijo a<\/a>&nbsp;TechCrunch que la compa\u00f1\u00eda \u00abtom\u00f3 medidas inmediatas para abordar el problema con la ayuda de expertos en seguridad cibern\u00e9tica y nuestros proveedores de servicios\u00bb.<\/p>\n\n\n\n<p>Su respuesta \u00abincluy\u00f3 identificar el alcance del impacto, contener el malware, limpiar y restaurar servidores, reconstruir aplicaciones y comunicarse r\u00e1pidamente con los clientes afectados y las autoridades pertinentes\u00bb.&nbsp;Esta descripci\u00f3n se parece perfectamente a una respuesta de ataque de ransomware.<\/p>\n\n\n\n<p>Minobe agreg\u00f3 que los esfuerzos para restaurar las operaciones a\u00fan estaban en progreso, aunque la principal prioridad era mitigar los impactos del presunto ataque de ransomware Conti.<\/p>\n\n\n\n<p>\u201cDesde que confirmamos este ataque, hemos trabajado diligentemente para restaurar las operaciones y comprender el impacto para los clientes, empleados y otras partes interesadas\u201d, dijo Minobe.&nbsp;\u201cNuestra principal prioridad es continuar trabajando en estrecha colaboraci\u00f3n con las partes afectadas para mitigar por completo cualquier impacto de este incidente\u201d.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Conti ransomware una amenaza cibern\u00e9tica significativa<\/h2>\n\n\n\n<p>Conti ransomware se ha convertido en un actor l\u00edder de amenazas a pesar de existir solo durante dos a\u00f1os, ganando alrededor de $ 180 millones en 2021, seg\u00fan\u00a0<a rel=\"noreferrer noopener\" href=\"https:\/\/go.chainalysis.com\/rs\/503-FAP-074\/images\/Crypto-Crime-Report-2022.pdf\" target=\"_blank\">Chainalysis Crypto Crime Report<\/a>\u00a0.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/04\/image-10.png\"><img data-opt-id=2015964406  fetchpriority=\"high\" decoding=\"async\" width=\"785\" height=\"532\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/04\/image-10.png\" alt=\"\" class=\"wp-image-3240\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:785\/h:532\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/04\/image-10.png 785w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:203\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/04\/image-10.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:520\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/04\/image-10.png 768w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><\/a><\/figure>\n\n\n\n<p>Operado por el grupo <strong>Wizard Spider con sede en San Petersburgo, Rusia<\/strong>, Conti es el predecesor del ransomware Ryuk.\u00a0Los vectores de ataque de Conti incluyen <strong>Trickbot y Cobalt Strike.<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p>Conti ransomware compromete a sus v\u00edctimas a trav\u00e9s de campa\u00f1as de phishing que involucran archivos adjuntos infectados, credenciales RDP comprometidas, vulnerabilidades comunes, software infectado y redes de distribuci\u00f3n de malware como ZLoader.<\/p><\/blockquote><\/figure>\n\n\n\n<p>En 2021, CISA advirti\u00f3 sobre\u00a0<a rel=\"noreferrer noopener\" href=\"https:\/\/www.ic3.gov\/Media\/News\/2021\/210521.pdf\" target=\"_blank\">Conti apuntando a las redes de atenci\u00f3n m\u00e9dica y de primeros auxilios<\/a>\u00a0y el aument\u00f3 de\u00a0<a rel=\"noreferrer noopener\" href=\"https:\/\/www.cisa.gov\/uscert\/ncas\/alerts\/aa21-265a\" target=\"_blank\">los ataques de ransomware Conti a nivel nacional e internacional<\/a>. Los ataques de ransomware han empeorado a lo largo de los a\u00f1os, con objetivos recientes tan variados como <strong>gobiernos estatales y locales, hospitales, departamentos de polic\u00eda e infraestructura cr\u00edtica<\/strong>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/04\/image-11.png\"><img data-opt-id=654938929  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:525\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/04\/image-11.png\"  decoding=\"async\" width=\"1024\" height=\"525\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%201024%20525%22%20width%3D%221024%22%20height%3D%22525%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%221024%22%20height%3D%22525%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3247\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:525\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/04\/image-11.png 1024w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:154\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/04\/image-11.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:394\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/04\/image-11.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:426\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/04\/image-11.png 830w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1183\/h:607\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/04\/image-11.png 1183w\" \/><\/a><\/figure>\n\n\n\n<p>\u201cPanasonic fue golpeada dos veces por violaciones de datos en menos de seis meses, esto refuerza la noci\u00f3n de que los datos ahora son una moneda que no solo impulsa a las empresas, sino tambi\u00e9n a los piratas inform\u00e1ticos\u201d, Amit Shaked, CEO y cofundador de\u00a0<a rel=\"noreferrer noopener\" href=\"https:\/\/laminarsecurity.com\/\" target=\"_blank\">Laminar<\/a>\u00a0.\u00a0\u201cLa gran cantidad de datos confidenciales ahora disponibles en la nube es asombrosa y va en aumento.\u00a0El problema es que la mayor\u00eda de los equipos de tecnolog\u00eda no tienen idea d\u00f3nde est\u00e1n sus datos confidenciales en la nube y el viejo adagio sigue siendo cierto: <strong>no se puede proteger lo que no se ve<\/strong>\u201d.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.itechsas.com\/home\/product\/ptaas\/\" target=\"_blank\" rel=\"noreferrer noopener\"><img data-opt-id=553365801  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/02\/image-7.png\"  decoding=\"async\" width=\"480\" height=\"119\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3112\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:480\/h:119\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/02\/image-7.png 480w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:74\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/02\/image-7.png 300w\" \/><\/a><\/figure>\n\n\n\n<p><strong><a rel=\"noreferrer noopener\" href=\"https:\/\/www.itechsas.com\/home\/product\/ptaas\/\" target=\"_blank\">PTaaS<\/a><\/strong>: es un servicio moderno para encontrar vulnerabilidades y hacer pruebas de penetraci\u00f3n (Pentest) y Hacking \u00e9tico avanzado aprovechando la potencia de software especializado y la nube con la capacidad de realizar pruebas de seguridad bajo demanda, de forma \u00e1gil, automatizada y continua. Todo esto con el soporte, acompa\u00f1amiento, revisi\u00f3n y verificaci\u00f3n manual de nuestro\u00a0<strong>Red Team<\/strong>\u00a0y especialistas en\u00a0<strong>seguridad web.<\/strong><\/p>\n\n\n\n<p>Recibe un\u00a0<strong>Diagn\u00f3stico Sin Costo\u00a0<\/strong>del estado de seguridad de tu aplicaci\u00f3n o sitio web dando clic en el siguiente enlace:<\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-vivid-red-background-color has-background\" href=\"https:\/\/forms.gle\/5yvxp32NRbNSGQ5W9\" target=\"_blank\" rel=\"noreferrer noopener\">Reciba un test de seguridad sin Costo<\/a><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>La empresa de tecnolog\u00eda japonesa Panasonic revel\u00f3 que fue v\u00edctima de un \u00abataque cibern\u00e9tico\u00bb en sus operaciones canadienses y el grupo de Ransomware Conti se atribuy\u00f3 la responsabilidad del ataque.\u00a0Conti afirma haber robado 2,8 gigabytes de datos de Panasonic Canad\u00e1. El ataque de febrero fue el segundo en sufrir la empresa en seis meses.\u00a0En noviembre&hellip;<\/p>\n","protected":false},"author":1,"featured_media":3239,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23],"tags":[191,43,53,382,133],"class_list":["post-3238","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-ataque-informatico","tag-brecha","tag-ciberataque","tag-panasonic","tag-robo-de-datos"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/3238","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=3238"}],"version-history":[{"count":0,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/3238\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/3239"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=3238"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=3238"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=3238"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}