Hitachi Energy, una división de la corporación multinacional japonesa de ingeniería y tecnología Hitachi, ha reconocido una violación de datos, que ocurrió como resultado del ransomware Clop.grupo que explota una vulnerabilidad de día cero en el sistema Fortra GoAnywhere MFT (transferencia de archivos administrados). La vulnerabilidad, que se descubrió por primera vez el 3 de febrero de 2023, se menciona con el número de seguimiento CVE-2023-0669. “Recientemente nos enteramos de que un proveedor de software externo llamado FORTRA GoAnywhere MFT (Transferencia de archivos administrados) fue víctima de un ataque del grupo de ransomware CLOP”, declaró Hitachi Energy en un comunicado de prensa. “Este ataque podría haber resultado en un acceso no autorizado a los datos de los empleados en algunos países”.
La respuesta de la empresa consistió en desactivar el sistema afectado e iniciar una investigación interna al respecto. Hitachi habló directamente con los trabajadores, las autoridades de protección de datos y los organismos encargados de hacer cumplir la ley que se vieron afectados por el incidente. La empresa aseguró que, hasta el día de hoy, no hay información que sugiera que las operaciones de la red, los datos de los clientes o la seguridad de la red se hayan visto comprometidas.
A principios de febrero de 2023, se hizo pública por primera vez información sobre la vulnerabilidad de día cero que existía en Fortra GoAnywhere MFT. Se anticipó que el daño podría ser comparable al de infracciones anteriores que atacaron Accellion FTA en 2021. En ese momento, la pandilla de ransomware Clop usó una falla de seguridad para ingresar a varias empresas destacadas en todo el mundo. Un exploit para CVE-2023-0669 se puso a disposición del público el 6 de febrero de 2023 y el 10 de febrero de 2023, Clop informó que ya había comprometido a 130 empresas al usar la vulnerabilidad. La plataforma de tecnología financiera Hatch Bank fue la segunda víctima en revelar una violación de estos ataques el 2 de marzo de 2023. La primera víctima en confirmar una violación de estos ataques fue la empresa de atención médica Community Health Services (CHS) el 14 de febrero de 2023.
Es un conocido experto en seguridad móvil y análisis de malware. Estudió Ciencias de la Computación en la NYU y comenzó a trabajar como analista de seguridad cibernética en 2003. Trabaja activamente como experto en antimalware. También trabajó para empresas de seguridad como Kaspersky Lab. Su trabajo diario incluye investigar sobre nuevos incidentes de malware y ciberseguridad. También tiene un profundo nivel de conocimiento en seguridad móvil y vulnerabilidades móviles.