¿Cómo se produjo el robo de datos a Electronic Arts?
El hackeo a Electronic Arts ha sido la última violación de datos conocida a una gran compañía. En este caso a una de las desarrolladoras / distribuidoras / productoras de videojuegos más importantes del planeta cuando estaba a punto de comenzar el mayor evento del año en el sector: el E3 2021.
EA confirmó el ataque informático contra su infraestructura y el «robo de una cantidad limitada de código fuente de juegos y herramientas relacionadas». La compañía, como suele suceder en todos estos casos, rebajó el nivel del incidente: «no se accedió a los datos de los jugadores y no tenemos motivos para creer que exista algún riesgo para la privacidad».
Sin embargo, otras fuentes apuntan a que los ciberdelincuentes habrían robado 780 Gbytes de datos de la compañía, código fuente de juegos tan populares como Battlefield, FIFA 21 o The Sims, así como información relativa a Frostbite, el motor gráfico que incluye herramientas de desarrollo de software para creadores de juegos, además de marcos de trabajo patentados de EA y kits de desarrollo de software (SDK).
Los supuestos autores han publicado en foros privados de la ‘web oscura’ capturas para demostrar que tienen esta enormidad de datos, a la venta al mejor postor (28 millones de dólares) y como reclamo, claves API y otra propiedad intelectual de EA con «plena capacidad para explotar todos los servicios de EA», señalan.
¿Cómo se ha producido el hackeo a Electronic Arts?
EA ha señalado que tras conocer el incidente implementaron mejoras de seguridad en su infraestructura. «Estamos trabajando activamente con funcionarios encargados de hacer cumplir la ley y otros expertos como parte de esta investigación criminal en curso», señala sin explicar cómo se pudo producir este robo de datos.
Expertos en seguridad contactados por Threatpost especulan que los atacantes probablemente explotaron una vulnerabilidad conocida sin parchear en la red de EA, que es una forma muy común que usan los atacantes para infiltrarse en los servidores corporativos.
«Es poco probable que los atacantes hayan encontrado una vulnerabilidad Zero-Day y hayan creado su propio exploit contra un software popular”, observó el vicepresidente de investigación de protección cibernética de la firma de protección de datos Acronis. Es más probable que «EA no parcheara una vulnerabilidad conocida, como hemos visto con muchas otras empresas y la vulnerabilidad de Microsoft Exchange ProxyLogon de marzo». Un servicio mal configurado y expuesto «también podría haber sido el culpable que permitió a los atacantes obtener acceso».
En cuanto al daño para EA, desde la firma de análisis de riesgos y seguridad Gurucul señalan que «este tipo de violaciones podrían potencialmente derribar una organización. El código fuente del juego es una propiedad intelectual confidencial y altamente patentada que es el corazón del servicio u oferta de una empresa«.
Con acceso a la IP de EA, un atacante puede capitalizar financieramente la infracción más allá de venderla en la web oscura, desde encontrar errores en las aplicaciones hasta piratear software directamente, comentan desde Radori. «En los grupos modernos de ciberdelincuentes, estamos viendo muchas estrategias avanzadas de monetización. En el caso del hackeo a Electronic Arts, apostamos que veremos a los atacantes analizando el acceso para maximizar las ganancias».
La entrada ¿Cómo se produjo el robo de datos a Electronic Arts? es original de MuySeguridad. Seguridad informática.
Powered by WPeMatico