El Instituto SANS reveló una violación de datos que filtró 28.000 registros

Instituto SANS reveló ayer una violación de datos después de descubrir que uno de sus empleados cayó en un correo electrónico de phishing. Las credenciales de la víctima se utilizaron para instalar un complemento de OAuth Office 365 y se reenviaron 518 correos electrónicos a una cuenta desconocida. Estos correos electrónicos incluían la PII de aproximadamente 28.000 de sus miembros, pero no contiene datos confidenciales.

Violación de datos publicados por el Instituto SANS

Instituto SANS es un instituto de capacitación en seguridad cibernética, donde ofrece capacitaciones y certificaciones en seguridad. La plataforma tiene un número significativo de seguidores en todo el mundo. El martes, la plataforma de capacitación con fines de lucro reveló una violación de datos en su red, donde un miembro del personal del equipo fue víctima de un correo electrónico de phishing.

Al realizar una revisión sistemática de la configuración del correo electrónico el 6 de agosto, identificaron una regla de reenvío sospechosa que se ajusta para reenviar todos los correos electrónicos enviados a la bandeja de entrada de la víctima (empleado). Desde entonces, alrededor de 518 correos electrónicos que contienen 28.000 registros de membresía de SANS se han transferido a la cuenta de correo electrónico externa desconocida.

Los detalles de estos correos electrónicos reenviados contienen información de identificación personal, como nombre y apellido, ID de correo electrónico, nombre de la empresa, cargo, sector, dirección y país de residencia. SANS detuvo rápidamente cualquier otra derivación y envió a sus instructores para investigar el incidente.

Y en las investigaciones iniciales, SANS dijo que no encontró otras cuentas comprometidas y se aseguró de que la información filtrada no contenía datos confidenciales, como contraseñas o información financiera, como tarjetas de crédito. Además, dijo que estaba fortaleciendo la seguridad siempre que fuera posible y que haría una transmisión por Internet después de la investigación para compartir los detalles aprendidos.

La compañía también mencionó que se encontró un complemento de OAuth en su investigación, pero no explicó mucho al respecto. Finalmente, informó que había informado a todos los miembros afectados y les aconsejó vigilar posibles ataques.