Twitter viola un recordatorio de la necesidad de proteger …


Los intrusos tuvieron acceso a mensajes directos asociados con 36 cuentas en el ataque de la semana pasada, revela el gigante de las redes sociales.

Twitter reveló el miércoles que los atacantes que tomaron las cuentas de varias personas de alto perfil la semana pasada lograron acceder a la bandeja de entrada de mensajes directos de al menos 36 personas.

La actualización resalta aún más la gravedad de la violación en Twitter y muestra por qué las organizaciones necesitan medidas que protejan y mitiguen las consecuencias de las cuentas de las redes sociales corporativas y las cuentas que pertenecen a sus principales ejecutivos.

«Las figuras públicas de una empresa necesitan un conocimiento continuo y de alto nivel de su huella tecnológica y lo que significa para que los problemas puedan identificarse más rápidamente», dice Brandon Hoffman, CISO de la firma de seguridad Netenrich.

Twitter está investigando un incidente del 15 de julio en el que los atacantes de alguna manera lograron acceder a un panel de administración crítico que les permitió hacerse cargo de las cuentas de Twitter de 130 personas, incluidos Joe Biden, Invoice Gates, Elon Musk y el ex presidente Barack Obama. Los atacantes usaron su acceso a estas cuentas para tuitear una estafa pidiendo a las personas que envíen Bitcoin a un enlace incrustado en el mensaje y obtengan el doble de la cantidad a cambio.

La investigación de Twitter hasta ahora ha demostrado que los atacantes enviaron los tweets de Bitcoin desde 45 cuentas y lograron descargar información detallada del perfil de Twitter, incluido el historial de tweets, números de teléfono y otros datos, desde ocho de las cuentas comprometidas.

La actualización de esta semana ahora muestra que los atacantes también lograron acceder al historial de mensajes directos de 36 de los 130 individuos cuyas cuentas fueron tomadas. Los mensajes directos de Twitter (DM), como con otros canales, son privados. Se supone que solo los destinatarios previstos pueden ver un DM.

Twitter ha dicho que el ataque resultó de un esquema de ingeniería social que apuntó a varios empleados internos con acceso a sistemas internos clave. Pero quedan preguntas sobre cómo los atacantes pudieron hacerse cargo de tantas cuentas de alto perfil tan rápidamente, cómo lograron eludir los protocolos de autenticación multifactorial (MFA) de Twitter y por qué incluso los usuarios legítimos tenían tanto management sobre las cuentas que pertenecen a las principales empresas y figuras políticas.

Los investigadores de seguridad han dicho que los atacantes podrían haber hecho mucho más daño con su acceso que simplemente enviar tweets obviamente falsos de estafa de Bitcoin. Han notado cómo el incidente, especialmente porque involucró a líderes empresariales y políticos de alto perfil, plantea preocupaciones sobre lo que habría sucedido si los atacantes hubieran enviado falsos tuits proclamando un importante desarrollo comercial o político o incluso un conflicto militar.

Recordatorio oportuno
El ataque es otro recordatorio para que las organizaciones protejan el acceso a las cuentas de redes sociales pertenecientes a líderes empresariales y a la marca, dicen los expertos en seguridad. Con este incidente en sí mismo, es poco lo que cualquiera de los titulares de cuentas de Twitter afectados podría haber hecho para evitar la toma de handle porque la violación ocurrió en Twitter. Pero las organizaciones deben ser conscientes de cómo la cuenta de redes sociales de un líder corporativo o empresarial podría ser tomada para dañar la marca.

«Hay muchas razones por las que los piratas informáticos quieren comprometer las cuentas de redes sociales de alto perfil», dice Melody Kaufmann, especialista en ciberseguridad de Saviynt.

Las aplicaciones de redes sociales como Facebook y Twitter se han convertido en plataformas poderosas para influir en la opinión popular y, si se ven comprometidas, pueden usarse para diseminar información falsa. El incidente de Twitter de la semana pasada, por ejemplo, involucró a personas influyentes.

«La mensajería maliciosa y calculada enviada en nombre de estas personas, incluso si se demuestra que se debe a un secuestro posterior, podría dar lugar a todo, desde impactos en el mercado hasta potenciales conflictos globales», dice Kaufmann.

Otavio Freire, CTO y cofundador de SafeGuard Cyber, dice que las organizaciones deben proteger el uso de las redes sociales debido a lo crítico que se ha vuelto para el negocio.

«Los mensajes directos y las conversaciones de canal son comunicaciones comerciales vitales, que contienen datos patentados e IP», dice. «Las organizaciones deben proteger estas plataformas, como enviarían por correo electrónico, contra la fuga de datos y el compromiso de la cuenta que permitirá a los malos actores hacerse pasar por ejecutivos».

Controles de seguridad clave
El primer paso para mitigar la pérdida de datos o una amenaza interna en las redes sociales es ganar visibilidad en la capa de la aplicación, dice Freire.

«Específicamente, cuando se considera una aplicación de colaboración como Slack, ya sea que use la aplicación o acceda al espacio de trabajo a través del navegador, necesita visibilidad en los mensajes», dice. «A partir de ahí, el aprendizaje automático es imprescindible para procesar esa cantidad de datos en tiempo true».

Kaufmann defiende que las organizaciones implementen MFA para limitar la capacidad de un tercero de hacerse cargo de las cuentas que pertenecen a la marca o líderes empresariales clave. En este caso, usar una aplicación móvil para MFA es más seguro que el correo electrónico porque es más probable que un dispositivo móvil permanezca con el titular de la cuenta, dice ella.

Las organizaciones también deberían considerar limitar el número de personas que tienen la capacidad de hacer un comentario en la cuenta de las redes sociales para simplificar el manejo de la identidad, dice Kaufmann.

«El paso final es hacer que las personas supervisen sus cuentas de alto perfil, o que se les asigne una persona para que lo haga por ellas, para garantizar que el contenido que se publica se alinee con la marca», dice.

Tal monitoreo permite una respuesta más rápida al contactar al medio de comunicación social antes de que ocurra demasiado daño en caso de secuestro, agrega Kaufmann.

Hoffman de Netenrich dice que si bien la tecnología como la autenticación de dos factores y la gestión de identidad y acceso puede ayudar a restringir el acceso y controlar cuánto puede hacer cualquier individuo, la conciencia también es clave. Además de que los titulares de cuentas clave sean conscientes de su presencia electronic, las organizaciones también deben implementar controles para recopilar y analizar la telemetría y la inteligencia de tantas fuentes de calidad como sea posible.

Ser consciente de un problema antes permite una respuesta más rápida, como restablecer o recuperar el control de una cuenta comprometida, eliminar publicaciones o contrarrestar las acciones adversas de otras maneras, dice Hoffman.

«Desde una perspectiva interna, las organizaciones necesitan capacitar a los empleados sobre cómo detectar actividades sospechosas, especialmente en dispositivos móviles donde a menudo es más difícil identificar un ataque», agrega Hank Schless, gerente senior de soluciones de seguridad en Lookout.

Twitter ha descrito el incidente de la semana pasada como resultado de un ataque de ingeniería social contra sus empleados.

«No solo (las organizaciones) necesitan capacitar a los empleados sobre cómo detectar esta táctica común, sino que también necesitan implementar herramientas de seguridad que cubran cada vector de ataque potencial», dice Schless.

Contenido relacionado:

Regístrese ahora para el Black Hat Usa totalmente virtual de este año, programado para el 1 y 6 de agosto, y obtenga más información sobre el evento en el sitio world wide web de Black Hat. Haga clic para obtener detalles sobre información de la conferencia y para registrarse.

Jai Vijayan es un experimentado reportero de tecnología con más de 20 años de experiencia en periodismo comercial de TI. Recientemente fue editor sénior en Computerworld, donde cubrió temas de seguridad de la información y privacidad de datos para la publicación. En el transcurso de sus 20 años … Ver biografía completa

Lectura recomendada:

Más ideas





Enlace a la noticia primary