Miércoles, Noviembre 6

Nokia ha confirmado un acceso no autorizado a través de uno de sus contratistas externos, lo que ha resultado en el robo de datos de alta importancia. El ataque fue atribuido por la propia firma a un “actor de amenazas” que logró vulnerar el servidor de un proveedor externo, que abre la posibilidad de que datos clave de la empresa hayan sido robados y puestos a la venta.

El ataque ha sido reivindicado por IntelBroker, un conocido hacker serbio que, según reportes de medios especializados como HackRead y BleepingComputer, estaría vendiendo el código fuente de Nokia por 20.000 dólares en foros de la dark web. El cibercriminal asegura que accedió a un servidor SonarQube con credenciales predeterminadas de uno de los proveedores de Nokia, descargando desde allí información crítica y archivos confidenciales.

MIRA: Auge y caída de Nokia: la empresa que dominó el mercado tiene una opción en la nostalgia

El mismo IntelBroker, quien ha estado activo en el mundo del cibercrimen durante los últimos años, proporcionó detalles al medio BleepingComputer de cómo es que pudo obtener credenciales como claves SSH, cuentas SMTP y claves RSA, información que podría ser usada en ataques futuros o para vulnerar sistemas. Nokia ha declarado, sin embargo, que, hasta el momento, los datos de sus clientes permanecen seguros.

Este hacker serbio no es desconocido en el ámbito de la ciberseguridad; se le vincula con filtraciones anteriores que afectaron a grandes firmas tecnológicas como Hewlett Packard, Apple y AMD. Además, se le atribuyen ataques sensibles, como el realizado contra DC Health Link, donde se expusieron datos personales de funcionarios de la Cámara de Representantes de los Estados Unidos, y una violación de seguridad en la Plataforma de Expertos de Europol (EPE), una red de intercambio de información entre agencias policiales.

Actualmente, Nokia investiga el alcance de este ataque y la veracidad de los archivos que IntelBroker ha puesto a la venta. La compañía asegura que está evaluando la situación para comprender el posible impacto en su infraestructura y proteger su información sensible en el futuro.

Compartir
Exit mobile version