Información de usuarios de redes sociales a la venta en la dark web
Los datos de hasta 5,4 millones de usuarios de Twitter pueden estar disponibles en la dark web. gettyEn enero, los investigadores de ciberseguridad de HackerOne advirtieron sobre una vulnerabilidad en Twitter que podría permitir a un atacante obtener el número de teléfono y/o la dirección de correo electrónico asociados con las cuentas de los usuarios, incluso si el usuario hubiera ocultado esos campos en la configuración de privacidad de la plataforma. Twitter ha respondido a la vulnerabilidad con un parche. Sin embargo, este mes se informó que Breach Forums está vendiendo la base de datos. Breach Forums es un foro de hackers en la dark web. HackerOne informa que la base de datos tenía 5,4 millones de usuarios. También incluía registros de empresarios, políticos y celebridades. Según los informes, el propietario de Breach Forums confirmó la autenticidad de los datos filtrados. Timothy Morris, estratega de tecnología de la firma de seguridad cibernética Tanium, dijo por correo electrónico: «Esta es solo una confirmación más de que la privacidad puede ser una ilusión la mayor parte del tiempo». “Es preocupante, especialmente para las personas en situaciones vulnerables, como las víctimas de delitos, los activistas políticos/disidentes y los que están bajo el yugo de regímenes represivos. Si bien la situación se reveló y resolvió adecuadamente, las cuentas e identidades de Twitter eran un bien muy codiciado. Estos pueden usarse para comprometer sistemas o causar estragos en la vida privada de las personas. Probablemente habrá más vulnerabilidades que permitan el acceso a la misma información, y es razonable suponer que esta tendencia continuará.Un ataque de Facebook también golpeóNo es solo Twitter el que está en las noticias esta semana por un problema de ciberseguridad. Los investigadores revelaron que el nuevo ataque de malware «Ducktail» estaba dirigido a empleados e individuos con acceso a cuentas comerciales de Facebook. Roba cookies de los navegadores y utiliza sesiones de Facebook autenticadas para acceder a la información de la víctima. El malware es capaz de secuestrar cualquier cuenta comercial de Facebook. Chris Clements, vicepresidente de arquitectura de soluciones de Cerberus Sentinel, explicó que a medida que las organizaciones se vuelven más vigilantes y resistentes a los ataques de ransomware, los ciberdelincuentes buscarán nuevas formas de obtener ganancias financieras mal habidas. cuentas de medios, como el hackeo de Twitter de Elon Musk en julio de 2020. Tuiteó estafas y malware desde cuentas comprometidas. Sin embargo, el enfoque dirigido a las cuentas comerciales de Facebook fue novedoso. A diferencia de los ataques anteriores a las redes sociales, que se volvieron muy obvios al publicar enlaces a malware y estafas, esta campaña es más sigilosa. Su objetivo es cambiar la inversión publicitaria o incluso introducir estafas. Los expertos recomiendan que las organizaciones que quieran estar seguras deben adoptar una cultura de ciberseguridad que tenga en cuenta todas las posibles amenazas. Esto incluye cuentas de redes sociales. Clements explicó que las cuentas de redes sociales a menudo son administradas por los departamentos de relaciones públicas y marketing sin la supervisión de los equipos de seguridad cibernética. «Eso se debe a que no pueden garantizar que las cuentas tengan contraseñas seguras, autenticación multifactor y capacidades de monitoreo en tiempo real para detectar compromisos». Clements explicó que las organizaciones deben ser conscientes del hecho de que esta nueva amenaza no está surgiendo. limitado. El malware Ducktail es más que un simple hacker de Facebook. También puede robar información que podría usarse para nuevos ataques contra la víctima y su negocio.Desarrollo SocialMuchas personas desconocen las posibles consecuencias de ingeniería social de compartir demasiada información personal en las redes sociales. Sin embargo, lo que la gente publica puede pintar una imagen muy vívida de una persona, que luego puede ser explotada por piratas informáticos. Esta historia muestra cómo los piratas informáticos utilizan la ingeniería social en su beneficio. Roger Grimes, de la firma de seguridad cibernética KnowBe, un defensor basado en datos y un evangelista de seguridad basado en datos, dijo que la ingeniería social es el número uno en la mayoría de las filtraciones de datos. Grimes dijo que nada más se le acerca en términos porcentuales. La mejor manera para que casi cualquier organización mejore sus defensas de ciberseguridad es centrarse en reducir la probabilidad de infracciones de ingeniería social. No existe una única defensa que pueda hacer más para que las organizaciones se protejan contra el malware y la piratería. Cada organización debe revisar su plan de defensa en profundidad para identificar formas de mejorarlo (por ejemplo, políticas, defensa técnica y educación) para detener la ingeniería social. Los piratas informáticos y el malware pueden prosperar a largo plazo porque las organizaciones no pueden concentrar adecuadamente los recursos y la capacitación en la ingeniería social. A los hackers les gusta cuando los defensores están distraídos y no concentran sus recursos en la mayor amenaza.Protección de Datos e IdentidadSegún los expertos en seguridad, los usuarios tampoco tienen que perder la cabeza cuando usan las redes sociales. Este es el lugar donde deberías estar más seguro. Morris explicó que es mejor creer que las huellas digitales están en todas partes y no se pueden borrar por completo, por lo que el anonimato en el espacio digital es una ilusión. «Para evitar convertirse en una víctima», dijo Morris. Para los desarrolladores, esta vulnerabilidad muestra que todavía existe la necesidad de validar la entrada y garantizar que las solicitudes estén autorizadas y autenticadas. Esta vulnerabilidad se deriva de un control de acceso inadecuado. Estos ataques nos muestran que todos deberían usar mejores herramientas de autenticación. Erfan Shadabi es especialista en ciberseguridad en Comforte AG. Afirmó: “Como individuos, somos conscientes de las amenazas personales que los ataques cibernéticos representan contra nosotros”. Shadabi afirmó: “Como miembros empresariales y organizacionales, entendemos que los datos corporativos son el elemento vital de una organización. Eso lo convierte en un objetivo tentador para los piratas informáticos». El reciente ataque de Twitter habría resaltado la importancia de la seguridad centrada en los datos, como B. cifrado o tokenización que conserva el formato para proteger datos confidenciales. Esto lo hace incomprensible e imposible de explotar. Aunque es difícil evitar ataques y brechas de seguridad, esperamos que las grandes empresas de tecnología implementen las medidas de mitigación necesarias para la seguridad centrada en los datos que se puedan aplicar directamente a los datos confidenciales.