2,5 Millones de clientes afectados por la brecha de seguridad de Yves Rocher

5 septiembre, 2019
21 Compartido 2,266 Visualizaciones

El gigante de los cosméticos sufre una grave brecha de seguridad que ha provocado que los datos de más de 2,5 millones de clientes hayan podido ser comprometidos.

Está claro que cualquier compañía y cualquier sector es atractivo hoy día para los ojos de los ciberdelincuentes, sobre todo aquellas empresas que gestionan un gran volumen de datos. Esta semana hemos conocido que el gigante francés de cosmética ha sufrido una brecha de seguridad que ha dejado expuestos los datos de ni más ni menos que de 2,5 millones de clientes. 

Muchas compañías, centran esfuerzos en aportar medidas de seguridad de la información en su propia compañía pero cuando trabaja con un partner, a veces descuidan las medidas de seguridad implementadas con dicho partner.

Este al parecer podría ser el caso de Yves Rocher y es que la compañía francesa tendría como partner de transformación digital a la empresa Aliznet, empresa a través de la cual accedieron a los datos de los clientes de Rocher.

En definitiva los investigadores de vpnMentor, pudieron acceder a una base de datos privada de Aliznet que contenía datos de 2.5 millones de clientes canadienses de Yves Rocher. Esto incluía nombres, números de teléfono, direcciones de correo electrónico, fechas de nacimiento y códigos postales.

Anurag Kahol, CTO de Bitglass comenta al respecto de esta nueva brecha de seguridad que “a las personas ajenas a las organizaciones no les cuesta mucho esfuerzo encontrar bases de datos no seguras y acceder a información confidencial. De hecho, ahora existen herramientas diseñadas para detectar errores de configuración abusivos dentro de los activos de TI, como las bases de datos de ElasticSearch. Debido a estas herramientas (y al continuo descuido de las empresas en lo que respecta a la ciberseguridad), el abuso de las configuraciones erróneas ha crecido en popularidad como un vector de ataque en todas las industrias. Dichas vulnerabilidades pueden plantear amenazas importantes para la seguridad de los datos, el bienestar de los afectados, el cumplimiento de la normativa y la reputación de la marca. Incluso las empresas con recursos de TI limitados deben asumir la responsabilidad de proteger los datos de los usuarios; no hay excusa para las prácticas de seguridad negligentes y dejar expuestas las bases de datos. Por ello, deben recurrir a soluciones flexibles y rentables que puedan evitar la fuga de datos; por ejemplo, agentes de seguridad de acceso a la nube (CASB) que cuentan con características como la gestión de la postura de seguridad en la nube (CSPM), prevención de pérdida de datos (DLP), análisis de comportamiento de usuarios y entidades (UEBA) y cifrado de datos en reposo. Solo con este tipo de capacidades, una empresa puede estar segura de que sus datos están verdaderamente seguros «.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Las 10 predicciones que marcarán en el 2019 al Sector Público
Soluciones Seguridad
18 compartido2,316 visualizaciones
Soluciones Seguridad
18 compartido2,316 visualizaciones

Las 10 predicciones que marcarán en el 2019 al Sector Público

Mónica Gallego - 5 marzo, 2019

¿Cuáles son las predicciones para el Sector Público para este año 2019?  Señalan 10 tendencias fundamentales que marcarán su evolución…

Ciberseguridad en el mundo IoT
Actualidad
6 compartido1,072 visualizaciones
Actualidad
6 compartido1,072 visualizaciones

Ciberseguridad en el mundo IoT

Alicia Burrueco - 21 noviembre, 2019

El pasado 4 de noviembre Everis y Prisa Radio fueron víctimas de un ataque de ransomware que dejó paralizados sus…

Alerta: campaña de ataque APT contra redes gubernamentales de TI en el este de Asia
Ciberespionaje
19 compartido2,582 visualizaciones
Ciberespionaje
19 compartido2,582 visualizaciones

Alerta: campaña de ataque APT contra redes gubernamentales de TI en el este de Asia

Mónica Gallego - 7 agosto, 2019

El grupo cibercriminal chino TA428 lanza una campaña de ataque APT contra redes gubernamentales de TI en el este de…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.