Filtran datos de usuarios de la emergencia médica del Casmu

Noticias

Una filtración del Servicio de Emergencia Móvil 1727 del Casmu fue puesta a la venta en un foro especializado exponiendo información confidencial de más de 200 mil usuarios.

La filtración incluye datos personales como nombres completos, cédula de identidad, fechas de nacimiento, números de teléfono, direcciones de correo electrónico y direcciones físicas, además del tipo de plan asociado al servicio 1727 y si los usuarios poseen o no beneficios especiales.

Raúl Rodríguez, presidente del Casmu, dijo al diario Uruguayo El Observador que la información corresponde a un evento reportado en 2022 y que en la investigación de aquel entonces se determinó que se trataba de manipulación indebida de una planilla a nivel de usuario. «La planilla es el resultado de un proceso complejo ejecutado sobre múltiples bases de datos y la información contenida cuenta con un máximo de tres años», explicó el funcionario y agregó que una investigación interna concluyó «que el incidente NO representaba una intrusión a los Sistemas de la Institución».

Los datos filtrados del Casmu fueron encontrados en un famoso foro de cibercrimen llamado Breached Forums en julio de 2022. Ese foro fue cerrado por el FBI en marzo de este año.

El responsable de la nueva filtración es KelvinSec, también conocido como Kelvin Security o Curious Jackal, un hacker venezolano que se dedica principalmente a filtrar información de organizaciones latinoamericanas.

En el contexto del Reporte Global de Ransomware 2023, que asegura que América Latina es una de las regiones con más filtraciones de datos del mundo, la noticia de la filtración de datos en Uruguay no sorprende.

Según el reporte, elaborado por Fortinet, «el 84% de las organizaciones, empresas y dependencias de gobierno experimentó una o más intrusiones de ciberseguridad en los últimos 12 meses. Entre ellas, las ubicadas en América Latina y el Caribe registraron un promedio de tres brechas en el último año».

Fuentes:

El Observador

Fortinet

Please follow and like us: