Descubre Noticias de Ciberseguridad en nuestro TecnetBlog

Ciberataque a OMA: Filtración de Datos Afecta Aeropuertos en México

Escrito por Zoilijee Quero | Nov 6, 2024 7:43:20 PM

El grupo de ransomware RansomHub cumplió su amenaza: liberó 2.2 terabytes de información robada del Grupo Aeroportuario del Centro Norte (OMA), que opera 13 aeropuertos en México, incluyendo algunos de los más importantes del país. Para ponerlo en perspectiva, hablamos de millones de documentos que juntos podrían llenar cientos de discos duros comunes, y todo esto quedó expuesto en la dark web, donde cualquiera con los conocimientos adecuados puede acceder a ellos.

Según lo reportado, RansomHub incluso le dio a OMA un par de días extra para que pagara el rescate. Pero como el grupo aeroportuario no respondió, los hackers decidieron liberar buena parte de los datos robados. ¿El resultado? Un golpe durísimo para OMA, que no solo afecta su operación, sino también su reputación.

Entre los archivos liberados hay de todo: documentos internos, registros financieros, información de seguridad, contratos y quién sabe qué más. En pocas palabras, datos sumamente sensibles que podrían tener consecuencias serias, desde problemas operativos hasta posibles demandas o pérdida de confianza por parte de socios y usuarios. Este hackeo no es solo un ataque contra una empresa, sino un recordatorio de lo vulnerables que pueden ser incluso las infraestructuras más críticas del país.

 

Publicación en la dark web revela documentos confidenciales filtrados por RansomHub de OMA. (Fuente: Publimetro)

 

Conoce más sobre:  Ciberataque en OMA no Afecta sus Operaciones Aeroportuarias

 

¿Qué información filtró RansomHub de OMA?

 

La filtración de datos del hackeo a OMA no fue cualquier cosa. Según un análisis inicial basado en los documentos liberados, los archivos expuestos incluyen información delicada y muy variada que afecta distintas áreas de la empresa. Aquí te dejamos un resumen claro y fácil de entender de lo que salió a la luz:

 

1. Auditorías internas: Entre los documentos filtrados están auditorías internas de aeropuertos clave como Monterrey, Ciudad Juárez, Reynosa y Mazatlán, desde 2016 hasta 2020. Estos archivos son básicamente radiografías de los controles internos de OMA, mostrando posibles fallas o áreas vulnerables en sus procesos. Por ejemplo, si en una auditoría se detectaron problemas de cumplimiento o ineficiencias, ahora esas debilidades están disponibles para cualquiera que quiera aprovecharse de ellas.

2. Información financiera: También se filtraron hojas de cálculo y presentaciones con información financiera detallada, desde conciliaciones bancarias hasta balances económicos de aeropuertos específicos. ¿Qué significa esto? Básicamente, ahora cualquiera puede ver cuánto gana OMA, en qué gasta, y cómo está su estabilidad económica. Esto no solo daña su privacidad corporativa, sino que también puede ser oro molido para competidores que busquen ganar ventaja.

3. Contratos y datos de Recursos Humanos: La filtración incluye documentos relacionados con contratos de servicios y datos de trabajadores, como recibos de nómina y acuerdos con empresas de seguridad privada (por ejemplo, con Provetecnia). Esto no solo pone en una situación incómoda a OMA, sino también a sus empleados y proveedores, quienes podrían enfrentarse a riesgos legales o financieros por la exposición de sus datos personales y contractuales.

4. Documentación legal: Otro punto crítico es la filtración de archivos legales, como juicios laborales y contratos, principalmente relacionados con el aeropuerto de Torreón. Entre estos documentos destaca uno titulado “Sentencia Grupo México GAP”, lo que sugiere la existencia de conflictos legales con otros grupos aeroportuarios. Todo esto podría desatar nuevos problemas para OMA y dañar aún más su reputación.

5. Auditorías SOX (Ley Sarbanes-Oxley): Los documentos filtrados también revelan información sobre auditorías bajo la Ley Sarbanes-Oxley (SOX), que son estándares internacionales para proteger a inversionistas mediante controles internos rigurosos. Aunque esto muestra que OMA sigue procesos avanzados, exponer estos controles significa que sus mecanismos de seguridad financiera ahora están al descubierto, dejando la puerta abierta para posibles ataques futuros.

6. Seguridad y mantenimiento: Entre los archivos también se incluyen detalles sobre contratos de mantenimiento, control de calidad y seguridad privada de los aeropuertos. Esto podría parecer “menos grave” al principio, pero en realidad es información muy crítica. Por ejemplo, si los hackers o cualquier persona con malas intenciones obtienen detalles sobre cómo se mantienen las instalaciones o cuáles son las medidas de seguridad física, los riesgos para los aeropuertos aumentan considerablemente.

7. Usuarios y contraseñas bancarias: Uno de los aspectos más alarmantes es que la filtración incluye información sobre cuentas y transferencias bancarias, con archivos como “Usuarios HSBC” y “Relación de Transferencias AUDITORÍA”. Esto pone en peligro la seguridad financiera de OMA y abre la posibilidad de accesos no autorizados a sus recursos bancarios.

8. Datos sensibles y de seguridad informática: Por si fuera poco, también se filtraron logs de acceso a sistemas, datos biométricos y otras credenciales sensibles. Esto no solo expone a los empleados de OMA, sino que compromete la infraestructura de seguridad digital de la empresa. En el peor de los casos, los hackers podrían usar esta información para planear nuevos ataques o suplantar identidades.

 

Te podrá interesar leer:  ¿Qué Grupos de Ransomware Atacan México?: Descubre el Top 10

 

Esta megafiltración no solo es un golpe directo para OMA, sino que también podría desatar un montón de problemas legales, regulatorios y comerciales. Imagínate: desde demandas hasta investigaciones por parte de las autoridades. Sin embargo, el consejo es el mismo cuando ocurren este tipo de ataques: no pagar el rescate. Aunque suene tentador ceder para recuperar los datos, hacerlo solo alimenta a estos grupos de ransomware y los motiva a seguir atacando.