La filtración de Slack de Nikkei filtra datos sensibles de más de 17,000 usuarios
La compañía mediática japonesa Nikkei ha confirmado una brecha de seguridad en cuentas de Slack que pudo filtrar información altamente sensible de más de 17,000 usuarios registrados, concretamente 17,368 individuos afectados con nombres, direcciones de correo electrónico e historiales de chat potencialmente expuestos.
Según el comunicado de Nikkei, el incidente se originó cuando el ordenador personal de un empleado se infectó con malware que robó credenciales de autenticación de Slack. Con esas credenciales y tokens de sesión los atacantes accedieron sin autorización a cuentas de empleados. El suceso fue detectado en septiembre y se tomaron medidas como el cambio de contraseñas. Nikkei también informó voluntariamente del incidente a la Comisión de Protección de Información Personal de Japón y no se ha confirmado la filtración de información relacionada con fuentes o actividades periodísticas.
Consultores en ciberseguridad señalan que este caso es un recordatorio de los riesgos de permitir acceso desde dispositivos no gestionados por la empresa. Incidentes previos contra empresas como Okta, MGM Resorts y Disney mostraron escenarios similares, incluida la exfiltración de grandes volúmenes de datos desde entornos de Slack cuando contratistas accedieron desde dispositivos no administrados y eludir herramientas de monitoreo.
Una de las preocupaciones técnicas clave es la facilidad con la que los atacantes pueden eludir mecanismos de autenticación multifactor cuando roban tokens de sesión y cookies. El malware puede capturar esos tokens y enviarlos a servidores de comando y control, permitiendo al atacante iniciar sesión desde su propio equipo y acceder a canales privados y a historiales de chat sin que se active un desafío de MFA, porque se reutiliza una sesión ya autenticada.
Por todo ello los expertos recomiendan cambios procedimentales y técnicos: revocar sesiones activas y refrescar tokens de usuarios afectados de forma rutinaria, forzar restablecimientos de contraseña, rotar tokens de API, mejorar registros y alertas para sesiones sospechosas, aplicar políticas de dispositivos gestionados y considerar un modelo de confianza cero que llegue hasta el edge. También conviene evaluar el riesgo del BYOD y cómo asegurar la fuerza laboral más allá de los activos emitidos por la empresa.
En Q2BSTUDIO, empresa especializada en desarrollo de software y aplicaciones a medida, inteligencia artificial y ciberseguridad, ayudamos a mitigar estos riesgos con soluciones prácticas y adaptadas al cliente. Ofrecemos servicios de ciberseguridad, auditorías y pruebas de intrusión que permiten identificar y corregir vectores de acceso desde dispositivos personales, para lo cual pueden consultar nuestras propuestas en ciberseguridad y pentesting. Además diseñamos e implantamos soluciones de inteligencia artificial para empresas, agentes IA y automatizaciones que reducen la exposición humana a riesgos operativos.
Nuestros servicios abarcan software a medida, aplicaciones a medida, servicios cloud aws y azure, servicios inteligencia de negocio y proyectos con power bi para visualización y análisis, así como implementaciones de ia para empresas y agentes IA que integran controles de seguridad y gobernanza de datos. Si su organización usa plataformas de colaboración como Slack es vital combinar políticas de acceso, gestión de dispositivos, rotación de tokens y monitorización avanzada para proteger mensajes, archivos y credenciales.
La lección del caso Nikkei es clara: proteger los endpoints, revisar la gestión de sesiones y reforzar la ciberseguridad corporativa son medidas imprescindibles. En Q2BSTUDIO podemos acompañar su proyecto desde la consultoría hasta el desarrollo e integración de soluciones de software a medida, inteligencia artificial y servicios cloud aws y azure que mejoran la resiliencia y el cumplimiento normativo.
Comentarios