Logitech sufre confirmed un incidente de ciberseguridad tras las afirmaciones del grupo de ransomware Cl0p de que robó un gran volumen de datos de la empresa. El fabricante informó que un actor no autorizado accedió a uno de sus sistemas internos que almacenaba información relacionada con empleados, consumidores, clientes y proveedores. La empresa declaró que no cree que en el entorno afectado existieran categorías sensibles de información personal, incluidos datos financieros o números de identificación nacional. Logitech afirmó que la brecha fue contenida y que inició una investigación respaldada por especialistas externos en ciberseguridad.

 

 

Cl0p incluyó a Logitech en su sitio de extorsión y afirmó que obtuvo aproximadamente 1,8 terabytes de datos. El grupo ha atacado previamente vulnerabilidades de software en plataformas de terceros para acceder a sistemas corporativos. Los investigadores creen que un fallo recientemente revelado en el software de Oracle podría estar relacionado con este incidente. Esa vulnerabilidad ha estado siendo explotada activamente y se ha asociado con varias campañas vinculadas a Cl0p. Logitech no ha confirmado qué software estuvo involucrado, pero señaló que una vulnerabilidad zero-day de terceros permitió la intrusión.

Según la empresa, el incidente no ha interrumpido las operaciones de fabricación ni los procesos de la cadena de suministro. Logitech declaró que sus sistemas empresariales siguen funcionando y que la brecha no ha tenido un efecto relevante en las previsiones financieras. La empresa también afirmó que mantiene una póliza de seguro de ciberseguridad que cubre la respuesta a incidentes, el análisis forense, el apoyo legal y ciertos costes regulatorios sujetos a los límites de la póliza. Logitech sigue evaluando el alcance de los datos afectados y prepara notificaciones para los interesados afectados según lo exige la ley.

Los investigadores de seguridad señalan que los ataques que involucran software de proveedores y componentes de la cadena de suministro han aumentado en frecuencia. Los grupos de amenaza suelen buscar fallos no parcheados o recién descubiertos en herramientas empresariales que proporcionan un acceso amplio una vez comprometidos. Tácticas similares se emplearon en incidentes que afectaron a plataformas de transferencia de archivos en años anteriores. Estos ataques ponen de manifiesto la dificultad que enfrentan las organizaciones para monitorizar la postura de seguridad de los proveedores de software y mantener actualizaciones oportunas en entornos complejos.

Logitech informó que está reforzando los controles internos en respuesta a la brecha. La empresa está revisando la segmentación del sistema, los procesos de autenticación y las restricciones de acceso para aplicaciones de terceros. También está evaluando procedimientos de gestión de parches para reducir la exposición a vulnerabilidades de proveedores que pueden no ser visibles de inmediato. Logitech afirmó que continuará colaborando con las autoridades y socios en ciberseguridad a medida que avance la investigación. La empresa ha animado a usuarios, clientes y proveedores a mantenerse alerta ante actividades inusuales de la cuenta y a seguir las prácticas estándar de seguridad mientras realiza su revisión.

Deja un comentario