El actor de amenazas detrás de la reciente filtración de datos de Dell que expuso 49 millones de registros de clientes afirma que pudo acceder a los sistemas internos durante semanas antes de ser descubierto. Se informó que el hacker, Menelik, estaba vendiendo acceso a una base de datos que almacena 49 millones de registros relacionados con sistemas comprados a Dell entre 2017 y 2024. Dell reveló la infracción el 9 de mayo y notificó a los clientes que sus nombres, direcciones e información de clientes de Dell estaban expuesto, advirtiéndoles que tengan cuidado con los ataques de ingeniería social que se hacen pasar por el gigante tecnológico. Menelik le dijo a TechCrunch que pudieron obtener acceso a la base de datos registrando varias cuentas en un portal de Dell como socio que revende productos y servicios de Dell. Según Menelik, El proceso de registro y aprobación como socio fue relativamente simple y no requirió verificación; un hacker potencial solo necesitaba ingresar una serie de detalles de la empresa y dar una razón para querer convertirse en socio, y Dell lo aprobará en menos de dos días. Después de que Dell aprobó las nuevas cuentas de socios, utilizó etiquetas de servicio al cliente por fuerza bruta en el transcurso de 3 semanas enviando solicitudes de spam a una base de datos que almacena información confidencial, todo sin que Dell se diera cuenta”.[I] envió más de 5.000 solicitudes por minuto a esta página que contiene información confidencial. Créanme o no, seguí haciendo esto durante casi 3 semanas y Dell no notó nada. Casi 50 millones de solicitudes… Después de pensar que tenía suficientes datos, envié varios correos electrónicos a Dell y notifiqué la vulnerabilidad. Les tomó casi una semana arreglarlo todo”, dijo Menelik a TechCrunch. Reciba nuestras últimas noticias, actualizaciones de la industria, recursos destacados y más. Regístrese hoy para recibir nuestro informe GRATUITO sobre seguridad y delitos cibernéticos de IA, recientemente actualizado para 2024. El ciberdelincuente agregó que dejó de realizar scraping en algún momento y, por lo tanto, no obtuvo la base de datos completa con los datos del cliente, pero aún así pudo demostrarlo. la publicación de que los datos eran legítimos al cruzar la base de datos con información de los clientes que recibieron la notificación de infracción de Dell, con su permiso. Dell sostiene que los clientes no están expuestos a un «riesgo significativo». Dell negó que desconocieran el acceso no autorizado y afirmó que ya estaban investigando el incidente cuando recibieron los correos electrónicos de Menelik que revelaban la vulnerabilidad. Dell argumentó que los «tipos limitados de información» a los que se accedía por el pirata informático limitará la posibilidad de que los datos robados se utilicen en ataques futuros, ya que los datos no contenían detalles confidenciales como direcciones de correo electrónico, números de teléfono o datos financieros, Dell dio el siguiente comentario a ITPro en respuesta al incidente: insistiendo en que los clientes no estaban expuestos a ‘riesgos significativos’. “Dell Technologies tiene un programa de ciberseguridad diseñado para limitar el riesgo en nuestros entornos, incluidos los utilizados por nuestros clientes y socios. Nuestro programa incluye una evaluación y respuesta rápidas a las amenazas y riesgos identificados”, dijo la firma. “Recientemente identificamos un incidente que involucra un portal de Dell con acceso a una base de datos que contiene tipos limitados de información del cliente, incluido el nombre, la dirección física y cierto hardware de Dell e información de pedidos. No incluía información financiera o de pago, dirección de correo electrónico, número de teléfono ni ningún dato de cliente altamente confidencial. Al descubrir este incidente, implementamos rápidamente nuestros procedimientos de respuesta a incidentes, aplicamos medidas de contención, comenzamos a investigar y notificamos a las autoridades. ““Nuestra investigación cuenta con el apoyo de especialistas forenses externos. Seguimos monitoreando la situación y tomando medidas para proteger la información de nuestros clientes. Aunque no creemos que exista un riesgo significativo para nuestros clientes dado el tipo de información involucrada, estamos tomando medidas proactivas para notificarles según corresponda”.