La información afectada abarca: nombre, apellidos, dirección postal, teléfono, correo electrónico, nº de Documento de Identidad, fecha de nacimiento, nacionalidad y el código IBAN de tu cuenta corriente 07/11/2022 18:03 https://www.vozpopuli.com/economia_...stos-datos-personales-bancarios-clientes.html Orange ha sido víctima de un ciberataque que ha dejado expuesta "parte de la información sensible a la que tenía acceso para llevar a cabo la actividad de gestión de clientes para la que fue contratado", según ha explicado la compañía en un correo electrónico enviado a parte de sus clientes. La corporación ha puesto los hechos en conocimiento de la Agencia Española de Protección de Datos (AEPD) y de la Brigada Central de Investigación Tecnológica (BCIT) de la Policía Nacional los hechos, a través de una denuncia. El incidente que recuerda al que Telefónica sufrió hace unos días. El operador azul recomendó entonces a algunos de sus clientes modificar la clave de la red wifi de sus casas tras registrar un "acceso no autorizado". En este caso, no hubo robo de datos person Orange explica a sus usuarios que "desde el momento en que el proveedor tuvo conocimiento del incidente, se puso en marcha un plan para limitar su alcance, procediéndose de inmediato al corte del acceso a nuestros sistemas. Sin embargo, parte de tu información personal pudo quedar afectada: nombre, apellidos, dirección postal, teléfono, correo electrónico, nº de Documento de Identidad, fecha de nacimiento, nacionalidad y el código IBAN de tu cuenta corriente" remarca el operador. La compañía francesa, que también es propietario de un banco (Orange Bank) entre su cartera de productos, ha recomendado a sus clientes contactar con sus respectivas entidades bancarias en el caso de detectar cualquier comportamiento anómalo. También les aconseja consultar acerca de este tipo de incidentes con el Instituto Nacional de Ciberseguridad (INCIBE) y denunciar ante la Policía en el caso de que se produzca robo de datos o cualquier otra ilegalidad. Orange aconseja también tener cuidado con los correos electrónicos, llamadas o mensajes cortos recibidos de remitentes desconocidos, especialmente si solicitan cualquier información relativa a datos de acceso a servicios, cuentas bancarias o tarjetas de crédito.
Así, a bote pronto, al ser de Orange y estar controlada por Orange, yo diría que sí. Lo mismo paso con el ataque pasado a telefónica, que también afectó a O2.
Llega un momento en el cual ya dudas que estos "ataques" sean tales, me cuesta creer, que el segundo operador de servicios del país tenga servidores con vulnerabilidades en activo y no cuente con los medios necesarios para corregirlas o evitar estos ataques, cada vez tengo más claro que estos ataques se producen por puertas traseras o accesos garantizados de usuarios que venden a terceros los datos para estos acabar en internet al mejor postor.
Es peor, no solo son ataques reales, es que, las compañías avisan cuando les interesa y dando la información que quieren dar.
El "problema" no es ese, la dificultad es cuando tienes que poner las cosas a su estado anterior, todo trabas, trámites, plazos e incluso sospechas, por supuesto "por tu propia cuenta".
Pero tú cumple la mierda-inútil ley de protección de datos….que los datos nuestros son como una casa de p*tas …váyanse atpc
Esto da más miedo: https://www.eleconomista.es/telecom...l-millones-de-datos-personales-en-riesgo.html El Punto Neutro Judicial, no tiene datos realmente; es una puerta de enlace que facilita el acceso a otros sistemas del estado. Con sólo poner el DNI de una persona, el sistema nos deja entrar a todo. TODO ES TODO. En resumen, ese Punto Neutro lo usa la justicia para tener el perfil completo de una persona (cuentas corrientes, antecedentes, propiedades .... etc etc etc). @Gus igual sabe/ha oído algo, o igual ni se ha comentado por los Juzgados
Esperate que solo falta el que comiste ayer y que vas a comer mañana…que vergüenza de mierda de seguridad con los datos en las empresas, si me dices que es botijosmanolo s.a aún…pero j*der orange, telefónica…y que entren por los datos como el gato entra y sale de casa pues es cuanto menos de risa total
Aquí ha pasado con algún ayuntamiento y una Universidad hace poco. Y por algo siguen haciendo muchas cosas por correo postal o en persona.
Sería un detalle Como el chiste de la boda , que los novios pasan su número de cuenta,y aprovecha para domiciliar varios recibos
Pues yo dedicándome a esto me cuesta entenderlo, que es posible si, pero a poco que tengas todos licenciado y trabajes con fixpack o ifix semestrales de cada producto ya evitas el 99,999% de los ataques, si aparte cuentas con una monitorización mínima de hace casi imposible que sufras este "robo", así que pienso o bien esta gente tiene versiones obsoletas, poco probable porque se supone que hay auditorias de seguridad y esas cosas, o bien alguien los da las llaves de la casa y los detalla cómo entrar...
Bueno, no me sorprende en absoluto. De hecho, la pregunta que toda organización debe hacerse no es “si va a sufrir un ataque”, sino “cuándo va a sufrirlo”. Detrás de todo esto hay miles de millones de pingües beneficios, así que os podéis imaginar el resto. Hay una verdadera mafia de organizaciones criminales que se dedican a esto. Es su fuente de ingresos y, por supuesto, también trabajan por encargo. Tienen muchas formas de entrar, pero lo más habitual es que consigan datos de algún empleado o dirección de correo activa (mediante campañas de phishing, concursos ficticios, etc). Una vez tienen el target, mandan correos suplantando la identidad del remitente (ejemplo: un remitente probable que manda un email con una factura pendiente de pago). Si el usuario que lo recibe “pica” y abre el fichero, ya está hecho, porque lo que ha hecho sin saberlo es ejecutar un programa que se queda corriendo en su ordenador y que, lo primero que hace, es mandar un mensaje a través de internet a un centro de control para informar de dónde está, credenciales del ordenador y usuario dónde está corriend, etc… y se queda esperando instrucciones. Estos ataques, como digo, pueden ser dirigidos, pero lo habitual es que se hagan mediante campañas masivas (millones de correos a miles de dominios)… y por simple probabilidad, alguno caerá. Una vez dentro y esperando instrucciones, en el centro de control se revisan los “impactos” y se eligen qué objetivos pueden parecer más importantes… y ahí ya entran a destajo. Se conectan al equipo infectado y empiezan a escanear todo en busca de información útil para irse moviendo dentro de los sistemas, sin ser detectados. Utilizan vulnerabilidades conocidas (no, no estamos protegidos, la lista es casi infinita) y van haciéndose un mapa de dónde pescar: bases de datos, servidores de ficheros, credenciales que viajen por la red… así pueden pasar horas, días, semanas… dependiendo de lo complicado que les resulte moverse lateralmente van saltando a otros ordenadores y, desde ahí, siguen escaneando. El objetivo es conseguir el control de los sistemas y, una vez conseguido, lanzar un ataque de ransomware que cifre todos los datos posibles para luego pedir un rescate. Rescate que muchas empresas pagan… ante la desesperación de perder todos los sistemas y no tener cómo recuperarlos o enfrentarse a pérdidas de información insalvables. Además, los atacantes se hacen con copias de toda esa información que han ido pescando y amenazan con publicarla si no se les paga en un plazo determinado (días, para que no dé tiempo a recuperar nada y presionar). En fin, que lo único que podemos hacer es protegernos con cabeza (ojo a esas campañas, sentido común) y alertar a los responsables de sistemas y seguridad de nuestras empresas ante cualquier correo o acción sospechosa que detectemos.