EMPRENDER, INNOVAR, TRIUNFAR
viernes, 23 de octubre de 2020
Tecnología
ENTREVISTA: "Todo apunta a que un 'insider' fue el responsable del hackeo de Twitter"
Entrevista a Eusebio Nieva, director técnico de Check Point para España y Portugal
22/07/2020
  1. Eusebio Nieva, director técnico de Check Point para España y PortugalEusebio Nieva, director técnico de Check Point para España y Portugal
    ¿Cómo es posible el hackeo simultaneo de cuentas verificadas de personalidades tan relevantes, como el propio CEO de Twitter? 

En principio, todo apunta a que se trata de lo que se conoce como un “insider”, es decir, esta brecha de seguridad en Twitter se ha generado como consecuencia de un fallo humano de algún trabajador de la compañía. Este hecho permite que se puedan hackear infinidad de cuentas verificadas de personas de todo el mundo, sin importar si se trata de usuarios “comunes” o personalidades tan importantes como ex presidentes de Estados Unidos o el CEO de la propia compañía.

  1. Si han podido hackear a estas personalidades, ¿son seguras las redes sociales para el usuario medio? 

Como siempre, las redes sociales o cualquier otra actividad que se lleve a cabo en el mundo digital conllevan riesgos. Sin embargo, en caso de que se confirme que la brecha de seguridad se ha producido como consecuencia de un fallo humano de algún empleado, el usuario poco puede hacer al respecto (salvo cambiar la contraseña por una nueva para impedir que el cibercriminal pueda seguir accediendo a su perfil). En términos generales, si se aplica el sentido común y se establecen todas las medidas de seguridad que ofrecen las redes sociales, es posible tener una navegación y experiencia de usuario satisfactoria y tranquila. 

  1. ¿Qué tipo de responsabilidad conllevan estos delitos para el hacker? 

El principal problema es que es muy complicado llegar a conocer la identidad del cibercriminal que está detrás de este fraude, sobre todo si tenemos en cuenta que los bitcoins (la moneda digital en sí misma) no puede ser rastreada. Por tanto, una vez un cibercriminal recibe un pago en su monedero virtual, es imposible saber si ese bitcoin ha sido robado o no.

  1. ¿Cómo pueden los usuarios evitar caer en este tipo de estafas? Y una vez han caído, ¿es posible revertir el daño ocasionado?

Como siempre, desde Check Point aconsejamos a los usuarios dudar de cualquier oferta suculenta en internet, incluso aunque la fuente pueda parecer de confianza. El sentido común es clave para evitar este tipo de fraudes, puesto que permite a los usuarios adoptar un enfoque preventivo y, ante la menor duda, no realizar ningún tipo de transacción económica (ya sea con dinero real o digital) ni compartir datos personales. 

Si un usuario se ha convertido en una nueva víctima de este tipo de estafas, es fundamental que lo ponga en conocimiento de los cuerpos y fuerzas de seguridad del estado cuanto antes, ya que cuentan con unidades especializadas en delitos informáticos que pueden ayudarles a intentar reparar el daño sufrido.

  1. ¿Cuáles son las amenazas más comunes a las que se enfrenta el usuario común en las redes sociales, y cómo puede prevenirlas? 

Como se ha podido comprobar, uno de los principales peligros en las redes sociales son los ataques de phishing o suplantación de identidad. Aunque en este caso se estaban utilizando perfiles verdaderos, lo más frecuente que es un cibercriminal suplante la identidad de una persona o empresa para obtener beneficios económicos ofreciendo al usuario gangas o descuentos excesivos en la compra de productos o servicios, o, como en este caso, un retorno económico superior a la inversión realizada. Este tipo de ataques suele pedir al usuario que pinche en un enlace que le redirige a una web falsa donde debe introducir sus datos personales y/o credenciales bancarias, pero también puede darse el caso de que, al hacer clic en esa URL, se inicie la descarga de malware (cryptojackers, spyware, etc.) en el dispositivo del usuario.

Por otra parte, otro de los principales riesgos de las redes sociales son los hackeos de las cuentas, es decir, que alguien tenga la clave de acceso a un perfil de otro usuario. Tiene muchas implicaciones, entre las cuales destaca el robo de datos sensibles, ya que cuando una persona es capaz de hackear nuestra cuenta, tiene acceso a los datos personales, fotografías, contactos, etc. del usuario original. Por otra parte, destaca la suplantación de identidad, que permitiría al cibercriminal hacerse pasar por nosotros y mandar mensajes a nuestros contactos con el objetivo de obtener más información o incluso en tono amenazante, como hemos visto en el caso de estos ayuntamientos. Además, si la cuenta está vinculada a otros servicios que comparten la misma contraseña, como el correo electrónico u otros perfiles en redes sociales, el cibercriminal tiene vía libre para conseguir mucha más información y credenciales sobre nosotros.

  1. ¿Qué responsabilidad tiene Twitter en estos sucesos?

No es la primera vez que los empleados de la compañía comprometen la privacidad de los usuarios, o que son responsables de la divulgación de datos confidenciales. De hecho, la cuenta del propio CEO, Jack Dorsey, se vio expuesta hace unos meses después de que robasen su número de teléfono mediante un ataque de SIM Swapping. Hace un año, dos empleados fueron acusados de hacer un uso inadecuado de sus accesos a los recursos internos de Twitter y de ayudar a Arabia Saudí a espiar a los opositores al gobierno que viven en el extranjero.

Aunque Twitter aún no ha compartido todos los detalles de este incidente, podemos ver que, en ocasiones anteriores, el resultado ha sido el mismo, aunque el origen del fallo de seguridad fuese otro. Independientemente de que se trate de empleados descontentos o de ataques de ingeniería social a medida, el verdadero problema es la gran dificultad de limitar el acceso a los recursos internos e impedir que se transformen en una brecha de seguridad.

Sin embargo, esta vez parece que Twitter está tomando medidas para evitar que este tipo de incidentes vuelvan a ocurrir en el futuro, haciendo que herramientas como la que presumiblemente se utilizan en este ataque sean menos accesibles. Este nuevo incidente muestra que, en el mundo actual, en el que cada vez se registran más pérdidas de datos, las empresas están obligadas a tomar las medidas necesarias para garantizar la protección de los datos confidenciales de empleados y clientes, documentos legales, etc. Todos están expuestos a diario a terceros no deseados, por lo que están en riesgo.

  1. ¿Cuáles son las claves para tener un perfil seguro?

Desde Check Point destacamos que, para garantizar la seguridad de nuestros perfiles en redes sociales, lo fundamental es establecer contraseñas robustas, complejas y que contengan todo tipo de caracteres: mayúsculas, minúsculas, números y caracteres especiales, sin olvidar que sea fácil de recordar para el usuario, para lo cual existen diferentes técnicas para construir estas contraseñas como escoger una frase y codificar solamente la primera letra de cada palabra sustituyendo vocales por números e incluyendo al final algún símbolo, por ejemplo. Además, es también muy importante que no compartamos nuestra contraseña con nadie, que cada cierto tiempo la cambiemos por una nueva y que no utilicemos la misma clave para todas nuestras cuentas.

Por otra parte, es también imprescindible establecer una configuración de seguridad de alto nivel, aprovechando al máximo las posibilidades que ofrece la plataforma. Asimismo, en caso de utilizar algún equipo público o compartido, es recomendable navegar dentro de una pestaña anónima, así como vaciar el caché y el historial del navegador. Además, hace algunos meses Twitter añadió una nueva característica de seguridad, denominada “Aplicaciones y Sesiones”, que ofrece un mayor nivel de seguridad. Gracias a esta funcionalidad, los usuarios pueden saber los dispositivos que han tenido acceso a su perfil en la red social, así como la ubicación desde donde se ha producido dicha conexión. 

De esta forma, tenemos acceso al historial de dispositivos que han utilizado nuestro perfil en la red social y, en caso de ver alguno desconocido o sospechoso, podemos utilizar la funcionalidad “revocar acceso”, evitando así que pueda volver a entrar en nuestro perfil. Asimismo, también es muy recomendable editar las propiedades de seguridad de nuestra cuenta y utilizar un segundo método de autenticación para evitar precisamente el robo de nuestra contraseña.

Pyme 2020