La brecha de Qantas pone de relieve cómo una simple llamada telefónica puede explotar el factor humano, el aspecto más vulnerable de la ciberseguridad.

Qantas ha sufrido recientemente una filtración de datos que ha puesto en peligro los datos personales de hasta seis millones de clientes, después de que los ciberdelincuentes se aprovecharan de un centro de llamadas informático en el extranjero. Este incidente pone de relieve que el factor humano sigue siendo el eslabón más vulnerable de la cadena de suministro. CiberseguridadLos atacantes utilizan tácticas de ingeniería social, como la suplantación de identidad y el vishing, para eludir las defensas tecnológicas. A medida que Australia se enfrenta a una serie de violaciones de datos de gran repercusión -como las que afectaron a Optus, Medibank y el sector de las pensiones-, las estrategias de gestión de riesgos deben evolucionar para hacer frente a estos sofisticados ataques dirigidos contra personas. Aunque en el caso de Qantas no se expusieron datos financieros, la acumulación de filtraciones de datos permite a los piratas informáticos agregar información, lo que aumenta la amenaza de robo de identidad y campañas de phishing.

Filtración de datos de Qantas: La ingeniería social explota el factor humano en la ciberseguridad

La brecha de Qantas expuso una vulnerabilidad crítica en la que un simple teléfono llamada comprometió información sensible de los clientes.

Los ciberdelincuentes atacaron un centro de soporte informático en el extranjero asociado a Qantas, accediendo a una plataforma de terceros mediante ingeniería social. Este método, también conocido como vishing, consiste en engañar a los empleados haciéndose pasar por usuarios o contratistas legítimos para eludir las salvaguardas de autenticación multifactor (MFA). En particular, el conocido grupo de hackers Scattered Spider ha empleado ampliamente estas tácticas contra el sector de las aerolíneas a escala mundial, como ponen de relieve las recientes advertencias de las autoridades estadounidenses.

  • Datos comprometidos: nombres, correo electrónico direcciones, números de teléfono, fechas de nacimiento y números de viajero frecuente
  • No se ha accedido a datos financieros ni del pasaporte: reducir las pérdidas económicas inmediatas, pero sin disminuir los riesgos para la intimidad
  • Vector de ataque: la selección de un proveedor de servicios externo, poniendo de relieve los riesgos de la cadena de suministro
  • Técnicas de ingeniería social: suplantación de identidad y llamadas telefónicas engañosas (vishing) para burlar las defensas

El incidente de Qantas ilustra cómo avances en la clonación de voz basada en IA amplificarán estas amenazas, complicando la detección y la respuesta.

AspectoDetallesImpacto
Tipo de violación de datosCompromiso del centro de llamadas informáticas de tercerosAcceso a los datos personales de los clientes
Método de ataqueIngeniería social (vishing, suplantación de identidad)Eludir la AMF y los protocolos de seguridad
Datos expuestosNombres, correos electrónicos, números de teléfono, fechas de nacimiento, información de viajero frecuenteRiesgo de suplantación de identidad y phishing
Datos financierosNo se ha accedidoPérdida monetaria inmediata limitada

Aumentar la concienciación sobre la seguridad y la respuesta a los incidentes para contrarrestar los ataques dirigidos contra las personas

La frecuencia de los ataques de ingeniería social ha aumentado en varios sectores, como confirman los últimos informes del Comisionado de Información australiano. Los organismos públicos y los sectores financiero y sanitario son especialmente vulnerables. Esta tendencia exige un cambio para mejorar la seguridad de los empleados. concienciación sobre seguridad y mejorar respuesta a incidentes marcos.

  • Implantar programas de formación exhaustivos sobre la identificación y resistencia al phishing y al vishing.
  • Reforzar los controles de acceso, aprovechando rigurosamente la autenticación multifactorial.
  • Realización periódica de auditorías de seguridad y pruebas de penetración, incluidos los proveedores externos.
  • Desarrollar planes de respuesta rápida a incidentes centrados en infracciones de ingeniería social.
LEER  El impacto del Internet de las cosas (IoT) en la ciberseguridad

Las empresas deben dar prioridad al componente humano tanto como a las salvaguardias tecnológicas. De lo contrario, las amenazas podrían aprovecharse de fallos de vigilancia aparentemente menores, como demostró el caso Qantas. Integrar los conocimientos de Herramientas de ciberseguridad basadas en IA pueden reforzar aún más las defensas anticipando y mitigando las técnicas de ataque en evolución.

Medida de seguridadObjetivoEficacia contra la ingeniería social
Formación sobre sensibilización en materia de seguridadEducar a los empleados sobre los riesgos de phishing y vishingAlto: reduce los errores humanos
Autenticación multifactorReforzar la seguridad de acceso a las cuentasModerado: puede eludirse mediante suplantación de identidad.
Evaluaciones de proveedores externosIdentificar y gestionar los riesgos de la cadena de suministroAlta - limita las vulnerabilidades externas
Planificación de respuesta a incidentesPermitir una rápida contención y reparaciónAlto - minimiza el impacto de la violación

Lecciones sobre gestión de riesgos extraídas de las recientes filtraciones de datos, entre ellas la de Qantas

La filtración de Qantas es emblemática de un patrón más amplio ilustrado por los ataques a Optus, Medibank y el sistema de pensiones australiano. Las violaciones de datos agregados elevan la amenaza de grandes robo de identidad incidentes y ciberataques complejos.

Los fondos de pensiones ya han sufrido ataques de "credential stuffing" aprovechando credenciales comprometidas en anteriores ataques. En algunos casos, las retiradas fraudulentas ascendieron a medio millón de dólares australianos, aunque limitadas por bloqueos proactivos y la demografía de los titulares de los fondos. La Autoridad Australiana de Regulación Prudencial (Apra) hizo hincapié en la acuciante necesidad de mejorar la madurez de la ciberseguridad y resistencia operativa entre instituciones financieras.

  • La suplantación de credenciales se aprovecha de los datos agregados sobre infracciones
  • Es urgente mejorar la ciberresiliencia multisectorial
  • Vulnerabilidades de los sistemas de terceros en las cadenas de suministro
  • Una gobernanza sólida y la supervisión del Consejo aumentan la responsabilidad

Las actualizaciones tecnológicas por sí solas son insuficientes; las organizaciones deben adoptar enfoques holísticos que combinen personas, procesos y tecnología. Estrategias integrales de ciberseguridad y gestión de identidades y accesos son obligatorios para reducir la exposición y los posibles daños.

Riesgo claveSector afectadoEnfoque de gestión de riesgos recomendado
Vishing e ingeniería socialAerolíneas, Gobierno, FinanzasFormación mejorada, control de acceso estricto, detección asistida por IA
Vulnerabilidades de la cadena de suministro de tercerosTecnología, Sanidad, Servicios financierosEvaluación de riesgos de proveedores, cláusulas contractuales de seguridad
Agregación de datos de múltiples violacionesTodos los sectoresIntercambio de información intersectorial, inteligencia avanzada sobre amenazas