Expertos en ciberseguridad advierten que violar Twitter tendrá repercusiones duraderas

Un foro de hackers publicó la información de la cuenta de alrededor de 200 millones de usuarios de Twitter de forma gratuita. gettyDespués de una infección de ransomware, la Conferencia de Alcaldes de los Estados Unidos votó por unanimidad en julio de 2019 para dejar de pagar rescates a los piratas informáticos. Los expertos en seguridad cibernética anunciaron la decisión, y numerosas compañías también han tomado la posición de que nunca se debe pagar un rescate, ya que probablemente solo conducirá a futuros ataques por parte de actores malintencionados. Twitter ignoró las solicitudes de pago de un rescate después de robar datos pertenecientes a cientos de millones de sus usuarios. Esta semana, los detalles de más de 200 millones de cuentas se publicaron en un foro de piratería. Sundar Piichai y Donald Trump Jr. son solo algunos de los nombres y entidades más conocidos. La base de datos incluía nombres de cuenta, identificadores, fechas de creación, recuento de seguidores y direcciones de correo electrónico. Es posible que los piratas informáticos hayan utilizado los datos para acceder a las cuentas de los usuarios de Twitter. Los investigadores también advirtieron que podría usarse para «doxing», ingeniería social u otros fines. Cabe destacar el hecho de que no se presta atención a esta violación. David Maynor (director sénior de Threat Intelligence, firma de seguridad cibernética Cybrary) dijo que es tentador encogerse de hombros y pensar que «esta es la vida normal de una gran ciudad». ¿Cuántas de las personas afectadas por esta violación de datos de Twitter hicieron públicos sus datos por primera vez? Según la cantidad de violaciones a las que han estado sujetos mis datos, soy elegible para el monitoreo de crédito gratuito a lo largo de mi vida.Problema de APIPara conocer la importancia del incidente, debe comprender cómo ocurrió y qué pueden esperar los usuarios en el futuro. Sammy Migues (Científico sénior, Synopsys Software Integrity Group) explicó que la seguridad de la API es la historia principal. La interfaz de programación de aplicaciones es básicamente la interfaz que permite que dos o más computadoras se comuniquen entre sí. Para cualquier API pública, la seguridad es fundamental. Para que la API sea más segura, los usuarios necesitan una clave de API. Los servicios no pueden proporcionar sus datos sin esta clave. Twitter no fue capaz de hacer eso. Migues señaló que las aplicaciones nativas de la nube están creciendo en popularidad, al igual que el mundo de transformar aplicaciones monolíticas en miles y cientos de API y microservicios. Es solo otro ejemplo de una API que no es segura y que los desarrolladores crearon para que funcione. La seguridad es cuestión de vista, no de mente. Jamie Boote de Synopsys Software Integrity Group, un consultor de seguridad asociado para la seguridad del software, dijo que las personas son malas para proteger lo que no pueden ver. El problema es que esto está sucediendo más rápido de lo que hay suficientes arquitectos de aplicaciones calificados para desarrollar API seguras y arquitecturas Zero Trust. Migues advirtió que «está creciendo más rápido de lo que hay tiempo para el modelado de amenazas y las pruebas de seguridad calificadas». Este es también el camino que ha tomado Twitter en el pasado. Boote explicó que «en 2021, la gente descubrió que la API de Twitter también podría usarse para filtrar direcciones de correo electrónico de otras fuentes. También revelar algunos datos semipúblicos, como Por ejemplo, asociar identificadores de Twitter con esa dirección de correo electrónico”. Muchos grupos utilizaron los volcados de correo electrónico filtrados para crear materia prima para granjas de identificadores que podrían recopilar información adicional, como recuentos de seguidores y datos de perfiles. Al parecer, este problema en particular se resolvió el año pasado. Boote explicó: «Después de eso, Musk compró Twitter y Dumps comenzó a ponerse a la venta porque los piratas informáticos buscaban una forma de cobrar». La idea es que alguien los recopilara todos y quisiera que Musk los comprara. Los datos se filtraron porque eso no sucedió. Ahora la pregunta es: ¿qué sigue?¿Una preocupación constante?Para muchos usuarios de Twitter, esto podría ser un problema que simplemente no desaparecerá. Si algo no sucede de inmediato, muchos usuarios incluso asumen que están limpios, solo para dejar que algo malo suceda más tarde. Benjamin Fabre (CEO del proveedor de seguridad DataDome) explicó que la apropiación de cuentas es un problema importante: es posible hacerse cargo de una cuenta en línea y realizar transacciones no autorizadas sin el conocimiento de sus víctimas. Fabre advirtió que «estos a menudo pasan desapercibidos durante mucho tiempo» porque el inicio de sesión no es sospechoso. Es parte de la lógica comercial de cualquier sitio web que tenga una página de inicio de sesión. Los piratas informáticos pueden obtener acceso a información personal, tarjetas de crédito vinculadas y cuentas bancarias para robar identidades. Es importante prestar atención a cualquier persona que sospeche que sus datos se han visto comprometidos. Boote advierte que los actores malintencionados pueden tener su dirección de correo electrónico. Los usuarios deben restablecer sus contraseñas en Twitter y asegurarse de que no se utilicen para otros sitios web. Para evitar el phishing, puede eliminar los correos electrónicos que parecen ser de Twitter.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.