in

¿El gigante de atención al cliente TTEC se ve afectado por ransomware? – Cáncer sobre seguridad


TTEC, [NASDAQ: TTEC]KrebsOnSecurity, una empresa utilizada por algunas de las marcas más grandes del mundo para administrar la atención al cliente y las ventas en línea y por teléfono, está abordando las interrupciones de un incidente de seguridad de la red que parece ser el resultado de un ataque de ransomware.

Si bien muchas empresas están despidiendo trabajadores o tomando una licencia en respuesta a la pandemia de coronavirus, TTEC ha suspendido masivamente. TTEC, anteriormente TeleTech Holdings Inc., Englewood, Co., ahora tiene casi 60,000 empleados, la mayoría de los cuales trabajan desde casa respondiendo llamadas de atención al cliente en nombre de una gran cantidad de compañías conocidas como: Banco de America, La mejor compra, Karma de crédito, Red de placas, Kaiser Permanente, USAA y Verizon.

El 14 de septiembre, KrebsOnSecurity escuchó a un lector que transmitió un mensaje interno aparentemente enviado por TTEC a ciertos empleados sobre el estado de una falla generalizada del sistema que comenzó el domingo 12 de septiembre.

«Seguimos ocupándonos de la falla del sistema que afecta el acceso a la red, las aplicaciones y el soporte al cliente», dijo un mensaje interno de TTEC a ciertos empleados.

TTEC no respondió a las solicitudes de comentarios. Una llamada al número de contacto de los medios que figura en un aviso de ganancias de TTEC con fecha de agosto de 2021 resultó en un mensaje de que el número no funcionaba.

El propio mensaje de TTEC a los empleados sugiere que la red de la empresa puede haber sido atacada por el grupo de ransomware Ragnar Locker (o una banda de ransomware rival que se hace pasar por Ragnar). El mensaje aconsejaba a los empleados que no hicieran clic en un archivo llamado «! RA! G! N! A! R!» Que podría haber aparecido de repente en el menú Inicio de Windows.

“NO haga clic en este archivo”, decía. «Es un archivo de mensajería molesto y estamos trabajando para eliminarlo de nuestros sistemas».

Ragnar Locker es un grupo de ransomware agresivo que normalmente exige criptomonedas por valor de millones de dólares para pagos de rescate. En un anuncio publicado en el sitio de filtración de la red oscura del grupo esta semana, el grupo amenazó con revelar todos los detalles de las víctimas que buscaban ayuda de las agencias policiales y de investigación después de un ataque de ransomware.

Uno de los mensajes SMS enviados a los empleados de TTEC contenía un enlace a un Zoom Línea de videoconferencia ttec.zoom.us. Al hacer clic en este enlace, se abrió una sesión de Zoom en la que varios empleados de TTEC que compartieron sus pantallas se turnaron para usar el Global Service Desk de la compañía, un sistema TTEC interno para rastrear los tickets de soporte al cliente.

El personal de TTEC parece estar utilizando la línea de conferencias de Zoom para informar sobre el estado de varios equipos de atención al cliente, la mayoría de los cuales informan actualmente que están «incapacitados».

Por ejemplo, el Service Desk de TTEC informa que cientos de empleados de TTEC que utilizan los servicios prepagos de Bank of America no pueden trabajar porque no pueden conectarse de forma remota a las herramientas de servicio al cliente de TTEC. Según los datos de Service Desk, más de 1,000 empleados de TTEC no pueden realizar su soporte al cliente normal para Verizon. Cientos de empleados que responden llamadas de Kaiser Permanente tampoco pueden trabajar.

«Permanecieron en silencio por la radio toda la semana, excepto para notificar al personal que se tomaran otro día libre», dijo la fuente que transmitió la noticia de TTEC y habló con KrebsOnSecurity bajo condición de anonimato. «Hasta donde yo sé, todos los empleados de nivel inferior tienen otro día libre hoy».

Aún se desconoce el alcance y la gravedad del incidente en TTEC. Es común que las empresas desconecten los sistemas críticos en caso de un ataque a la red para evitar que el mal se propague a otros lugares. A veces, incluso ayuda a separar todo o al menos evitar que el ataque se extienda a las redes asociadas. Pero son las mismas conexiones con empresas asociadas las que son motivo de preocupación en caso de que TTEC continúe fallando.

Mientras tanto, si tiene la mala suerte de hacer una llamada de servicio al cliente hoy, es más probable que … espere … espere más de lo habitual.

Esta es una historia en desarrollo. Aquí se indican más detalles o actualizaciones con una marca de fecha y hora.

Actualización, 5:37 p.m. ET: TTEC respondió con la siguiente declaración:

TTEC está comprometido con la ciberseguridad y la protección de la integridad de los sistemas y datos de nuestros clientes. Recientemente, nos enteramos de un incidente de ciberseguridad que afectó a ciertos sistemas TTEC. Aunque algunos de nuestros datos se cifraron como resultado del incidente y las actividades comerciales en varias instalaciones se interrumpieron temporalmente, la empresa continúa prestando servicios a sus clientes globales. TTEC activó inmediatamente sus registros de continuidad del negocio para responder a los incidentes de seguridad de la información, aisló los sistemas involucrados y tomó otras medidas apropiadas para contener el incidente. Ahora estamos en el proceso de restaurar cuidadosa y deliberadamente los sistemas afectados.

También hemos iniciado una investigación típica dadas las circunstancias para determinar el impacto potencial. Al cuidar de nuestros clientes, TTEC generalmente no almacena ninguno de los datos de nuestros clientes, y la investigación anterior no ha encontrado ningún riesgo para los datos de los clientes. Esta investigación está en curso y podemos tomar medidas adicionales en función de los resultados de la investigación. Esta es toda la información que necesitamos compartir hasta que se complete nuestra investigación.

What do you think?

Written by Alan Kim

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

Una herramienta de escaneo y uso de Path Traversal + LFI escalonada y evasiva en Python

Antiguas agencias de inteligencia de EE. UU. Pagan 1,6 millones de dólares para piratear gobiernos extranjeros