CIBERSEGURIDAD

“Reddit de América Latina” sufre violación de datos: la industria de la ciberseguridad reacciona

A pesar de que la mayoría de la población se aferra perezosamente a los restos del verano, en el mundo de las violaciones de datos estaba tan ocupado como siempre. En la línea de fuego de esta semana estaba el «Reddit de América Latina» Taringa, quienes fueron engañados de una manera espectacular, permitiendo casi todas de sus 28 millones de usuarios tienen sus credenciales de inicio de sesión comprometidas.

Los ataques a las redes sociales pueden ser potencialmente devastadores para las víctimas. Dado que gran parte de la vida cotidiana de una persona está presente a través de los canales de las redes sociales, los ciberdelincuentes no estarán al tanto de una gran cantidad de información que, a su vez, puede utilizarse para aprovechar información aún más sensible. Si sus datos de inicio de sesión caen en las manos equivocadas, los correos electrónicos de spear phishing, dirigidos específicamente a ellos, podrían estar en sus bandejas de entrada antes de que pueda decir ‘malware’.

Como siempre, aquellos dentro de la industria de la ciberseguridad no se reprimieron cuando se les pidió su opinión sobre el último fiasco de privacidad. Algunos expertos del mundo cibernético dieron su opinión a el gurú de la seguridad de TI debajo:

Tim Woods, vicepresidente de alianzas tecnológicas en FireMon

“Esta última infracción subraya la necesidad de una mayor visibilidad de seguridad y monitoreo en tiempo real de nuestros controles de seguridad en toda la empresa. Si bien esto puede parecer trivial y obvio, las corporaciones continúan tratando de administrar su infraestructura de seguridad con recursos limitados y una eficacia de administración limitada. Hablo con los profesionales de seguridad mejor calificados de forma rutinaria que me dicen; No es que no sepa qué hacer, es tener el tiempo y las herramientas y hacerlo «. La mayoría de las organizaciones son conscientes de sus debilidades de seguridad, pero los cambios en las prioridades comerciales han retrasado o redirigido los gastos de seguridad adicionales. Sin embargo, no es una inversión en tecnología nueva lo que se necesita, sino una gestión adecuada de lo que han implementado actualmente. Las soluciones de gestión de seguridad en el mercado actual han madurado significativamente durante los últimos cinco años y representan una forma muy económica de incrementar la eficiencia de los recursos y la efectividad de la tecnología implementada existente de manera significativa. La visibilidad holística de la seguridad y el análisis de datos de políticas en tiempo real no están fuera de su alcance, y animo a cualquiera que haya experimentado una infracción o esté buscando mejorar su juego de seguridad a que explore esta valiosa área de seguridad «.

Andrew Clarke, director de EMEA en Una identidad

“La infracción denunciada en Taringa destaca algunos problemas fundamentales. El hecho de que se pudiera acceder a un archivo administrativo con contraseñas demuestra poco o ningún control sobre las cuentas privilegiadas. Luego, las contraseñas se descifraron fácilmente, ya que la empresa utilizó un algoritmo MD5 (128 bits) débil en lugar de SHA-256. Y las contraseñas de los usuarios no fueron impuestas por una política estratégica de contraseñas, ya que cuando se revelaron, las contraseñas utilizadas por los usuarios eran fundamentalmente débiles: la contraseña más popular utilizada era 123456789 seguida de 123456. Taringa se dio cuenta rápidamente de los errores y forzó un restablecimiento global de los usuarios y actualizado a SHA-256, pero ese incidente señala que los usuarios también deben tomar medidas para protegerse.

Un cambio de contraseña de Taringa es la primera prioridad, pero también cambie las contraseñas de otras cuentas personales que usen la misma contraseña. Otros ataques recientes a las organizaciones han señalado la reutilización de contraseñas como un factor importante en su caída. Y cuando se selecciona una nueva contraseña a pesar de que el sitio web permite que se elija una contraseña débil, hágalo siempre con más de 12 caracteres; y una combinación de letras mayúsculas / minúsculas más números y caracteres especiales. El uso de un administrador de contraseñas puede ayudar a seleccionar y recuperar estas contraseñas. Y, por supuesto, no reutilice las contraseñas en varios sitios «.

Giovanni Vigna, CTO y cofundador de Última línea

“Robar las credenciales de las redes sociales es una forma eficaz de acceder a los datos personales, explotar la confianza entre los usuarios para difundir malware y también ampliar el punto de apoyo de los delincuentes en caso de que las credenciales se reutilicen en todos los servicios. El impacto de este tipo de ataque que se reduciría sensiblemente si la autenticación de 2 factores fuera omnipresente «.

Así que ahí lo tienes; Proteja sus cuentas privilegiadas, utilice la autenticación de dos factores y utilice la supervisión en tiempo real de los controles de seguridad y estará protegido de las devastadoras consecuencias de una infracción … ¿verdad?

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar