Por Rodman Ramezanian - Global Cloud Threat Lead
18 de octubre de 2023 7 Minute Read
La reciente intrusión cibernética dirigida contra MGM Resorts International ha puesto de relieve los problemas acuciantes que rodean a la salvaguarda de los datos sensibles y las vulnerabilidades expuestas a las que se enfrentan las organizaciones modernas en el panorama actual de las amenazas.
MGM Resorts, el operador de varios hoteles y casinos de renombre a lo largo del emblemático Strip de Las Vegas, incluidos el Bellagio, el Aria y el Cosmopolitan, inició extensos cortes de red en respuesta a la intensificación de los ciberataques. Esto provocó importantes interrupciones en todas sus propiedades hoteleras y casinos, y los huéspedes experimentaron problemas que iban desde cajeros automáticos y máquinas tragaperras no disponibles hasta el mal funcionamiento de las tarjetas llave digitales de las habitaciones y los sistemas de pago electrónico.
¿Los culpables? Ciberdelincuentes con un don para la ingeniería social. Se han ganado el reconocimiento en los círculos de la ciberseguridad por un rasgo único: su dominio fluido de la lengua inglesa, lo que les diferencia de la mayoría de los grupos de ciberdelincuentes, cuyos conocimientos de inglés suelen quedarse cortos.
Curiosamente, gracias a sus tácticas, técnicas y procedimientos (TTP) comparables, los investigadores de Mandiant han detectado una correlación entre Scattered Spider y el grupo de piratas informáticos Lapsus$, que comparten composiciones de equipo y enfoques similares (véase la figura 1).¹

¿Su técnica? Una maniobra de ingeniería social hábilmente ejecutada les allanó el camino hacia el acceso inicial, utilizando el perfil de LinkedIn de un usuario senior de MGM para facilitar el restablecimiento de las solicitudes de autenticación multifactor (MFA) a través del servicio de asistencia interna.
Según numerosos informes de seguridad sobre el asunto, los autores establecieron la persistencia dentro de la red de MGM mediante la configuración de un proveedor de identidad (IdP) adicional en su inquilino Okta utilizando una característica conocida como "federación de entrada". Aunque esto se utiliza normalmente para conexiones e integraciones rápidas durante fusiones y adquisiciones organizativas, en este caso, los actores de la amenaza lo explotaron para mejorar su dominio sobre las redes de la víctima.
A partir de ese momento, los atacantes se hicieron con el control de Okta de MGM y de los entornos en la nube de Microsoft Azure, apoderándose no sólo de las aplicaciones gestionadas por la plataforma de gestión de identidades y accesos (IAM), sino también de sus activos en la nube. Incluso después de que el personal de ciberseguridad de MGM cerrara la sincronización del servidor Okta, los piratas informáticos permanecieron dentro de la red, como confirmaron en su declaración (véase la figura 2).² Afirmaron haber conservado privilegios de superadministrador en el entorno Okta de MGM y permisos de administrador global para el inquilino de Microsoft Azure de MGM.

Al final, encriptaron cientos de servidores ESXi, que albergaban miles de máquinas virtuales compatibles con numerosos sistemas de hospitalidad, lo que desencadenó un caos generalizado. Como los hosts ESXi se cifraron secuencialmente, las aplicaciones se bloqueaban sucesivamente. Esto provocó máquinas tragaperras inoperativas, llaves de habitaciones de hotel disfuncionales, reservas de cenas interrumpidas, sistemas de puntos de venta no operativos y que los huéspedes no pudieran facturar ni entrar ni salir.
Los ataques de ransomware han empleado tradicionalmente diversos métodos, como el phishing, el robo de credenciales y la explotación de vulnerabilidades, entre otros.
La ingeniería social, o más concretamente en este caso, el vishing (phishing de voz) se ha vuelto más eficaz en los últimos años por varias razones:
Atacar las plataformas IAM es una táctica bien conocida empleada por los actores de amenazas, que les proporciona un acceso persistente a las organizaciones y amplía sus privilegios en los sistemas, lo que se traduce en un mayor daño. Esta estrategia dista mucho de ser novedosa, pero aporta un enorme valor a los atacantes que buscan puntos de apoyo de acceso sólido.
Una vez descubiertos y advertidos los actores de la amenaza, los servidores de sincronización Okta de MGM fueron dados de baja, y la fase de ransomware del ataque estaba en marcha, gracias al grupo de ransomware BlackCat/ALPHV. El ransomware como servicio (RaaS) es una industria floreciente dentro de la cadena de suministro criminal. Al igual que las empresas legítimas dependen de las aplicaciones SaaS, los grupos criminales como BlackCat/ALPHV ofrecen servicios profesionales que complementan las capacidades del atacante original, incluyendo el desarrollo de malware, servicios de mando y control, sitios de fuga Tor, soporte de malware e incluso servicios de negociación con las víctimas.
Al ver cómo Caesars Entertainment, la mayor cadena de casinos de Estados Unidos, pagaba aproximadamente 15 millones de dólares en rescates tras una grave brecha, los grupos de ciberdelincuentes encontrarían una amplia motivación para explorar las oportunidades que se les presentan.
No hay que descartar en absoluto el elemento obvio de la formación y la vigilancia en materia de seguridad, ya que la astuta operativa del atacante con los datos de las víctimas en las redes sociales (LinkedIn) le ayudó a engañar a los operadores del servicio de asistencia informática de MGM para conseguir ese importantísimo vector de acceso inicial.
Minimizar la exposición y las superficies de ataque es primordial a la hora de enfrentarse a amenazas como éstas, que combinan la ingeniería social y el vishing, la recolección de credenciales, el secuestro de cuentas en la nube y, en última instancia, el ransomware. He aquí algunos consejos que pueden ayudar a desviar amenazas sofisticadas como éstas:
Con más de 11 años de amplia experiencia en el sector de la ciberseguridad, Rodman Ramezanian es asesor de seguridad en la nube para empresas, responsable de asesoramiento técnico, habilitación, diseño de soluciones y arquitectura en Skyhigh Security. En este puesto, Rodman se centra principalmente en organizaciones del Gobierno Federal Australiano, Defensa y Empresas.
Rodman está especializado en las áreas de Inteligencia de Amenazas Adversarias, Ciberdelincuencia, Protección de Datos y Seguridad en la Nube. Es evaluador IRAP avalado por la Dirección Australiana de Señales (ASD). Actualmente posee las certificaciones CISSP, CCSP, CISA, CDPSE, Microsoft Azure y MITRE ATT&CK CTI.
Con franqueza, Rodman siente una gran pasión por articular asuntos complejos en términos sencillos, ayudando al ciudadano de a pie y a los nuevos profesionales de la seguridad a entender el qué, el por qué y el cómo de la ciberseguridad.