Cuentas de figuras públicas fueron víctimas de hackeo en Twitter: ¿Qué pasó?

¿Ha escuchado del último ciberataque usando cuentas de Twitter?

Numerosas cuentas de figuras públicas han sido pirateadas y Twitter aún no puede identificar la fuente. En este informe, le explicaré brevemente la situación y las lecciones que podemos sacar de este hackeo. Esta situación demuestra una vez más que nadie es inmune a un ciberataque. Incluso las empresas de tecnología más grandes.

¿Qué pasó exactamente?

Bill Gates, Kanye West, Elton Musk, Barack Obama y otras grandes figuras públicas fueron víctimas durante varias horas del hackeo de sus cuentas de Twitter. Varias cuentas corporativas también se han visto comprometidas, como Uber y Apple.

Durante varias horas, estas cuentas oficiales publicaron un enlace a una estafa de criptomonedas. El texto publicado con el enlace fraudulento fue particularmente básico: “Hoy me siento generoso, hago un depósito de $1000 y le devolveré $2000”.

Tweet Elon Musk phising
bill gates phising

Aunque la estafa era bastante obvia (nadie regala dinero en este mundo), varias personas aún lo intentaron y se estima que la estafa total equivale a $120,000 en bitcoins.

¿Cuál fue el método utilizado para el ciberataque?

Lo más preocupante de esta historia no es el resultado final. Las consecuencias podrían haber sido mucho más graves: incidente diplomático, revelación comprometedora, difusión de documentos confidenciales. Esto demuestra la capacidad técnica de los atacantes pero su debilidad en términos de monetización de sus crímenes.

Lo que es realmente grave es que el ataque se llevó a cabo a través de un empleado de Twitter. Un empleado con el acceso necesario para comprometer la seguridad interna de la empresa. Esta persona pudo usar una plataforma interna de la empresa para modificar los correos electrónicos vinculados a estas cuentas y recuperar el acceso a ellas. ¿Cómo es posible que no se haya configurado automáticamente ningún mecanismo de defensa?

Todavía no está completamente claro si el empleado mismo comprometió estas cuentas o si dio acceso a los cibercriminales.

Twitter indicó posteriormente:
“Detectamos lo que creemos que es un ataque coordinado de ingeniería social por personas que se dirigieron con éxito a algunos de nuestros empleados con acceso a sistemas y herramientas internos.”

¿Cuáles son las lecciones aprendidas de tal evento?

Primero, las personas mal intencionadas dentro de las empresas son una realidad. Los ataques no necesariamente provienen de agentes externos. No es necesario entrar en una paranoia exagerada, pero es importante que las empresas se den cuenta de la importancia de administrar el acceso a los diferentes activos de la empresa.

En segundo lugar, existe la necesidad de fortalecer la gestión de activos y el acceso a los activos. Debe poder definir quiénes son las personas con las responsabilidades que justifican su acceso a las herramientas internas. Mientras más compañías crecen, más compleja puede volverse esta gestión, pero es necesaria.

Tercero, implemente soluciones de ciberseguridad basadas en el análisis del comportamiento del usuario dentro de la red, también llamado UEBA (Análisis de comportamiento de usuarios y entidades). No se trata solo de “bloquear” a los intrusos, se trata de verificar que no haya nada sospechoso en su red, especialmente en el caso de un atacante interno. Analizar el comportamiento y ser capaz de distinguir entre “normal” y “anormal” es una forma de reaccionar rápidamente en este tipo de situación.

Finalmente y más importante, nunca olvide que su mejor defensa y su mayor debilidad son los empleados de una organización. Es esencial entrenar a todos sus equipos en la detección de intentos de phishing y hacer recordatorios frecuentes. Tener éxito en transmitir la importancia de proteger la información y los datos es la clave para reducir drásticamente el riesgo de ataques exitosos.

Share

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Deja un Comentario