Cabecera-v2-web.jpg

Fugas de Información masiva - en qué nos afectan?


En las últimas semanas se han detectado varias fugas de información y venta de datos robados, de diferentes fuentes: MySpace, LinkedIn, Tumblr y más recientemente Twitter. Los datos expuestos más sensibles son, por supuesto, usuarios y contraseñas.

Mucha gente se pregunta: si yo ya no utilizo MySpace hace años, por qué deberí­a importarme? Sin embargo, cuántas veces reutilizamos una misma contraseña en varias, si no en todas nuestras cuentas? La misma contraseña que alguna vez establecimos para nuestra cuenta de MySpace, la estamos usando como contraseña para nuestro correo o para nuestras redes sociales? Si es este nuestro caso, es solo una cuestión de tiempo hasta que algún ciberdelincuente que tenga acceso a las contraseñas filtradas, acceda a nuestro correo o a nuestras redes sociales con nuestra "vieja" contraseña de MySpace.


Esto fue lo que hace unos dí­as permitió a un grupo de ciberdelincuentes hackear las cuentas de LinkedIn, Twitter y Pinterest de Mark Zuckerberg, dueño de Facebook. Su contraseña figuraba en la base de datos filtrada de LinkedIn: como en las tres plataformas, Zuckerberg usaba la misma contraseña, fue muy fácil para el ciberdelincuente hackearlas. Además, su contraseña era "dadada", una contraseña demasiado fácil que probablemente hubiera podido romperse aún sin la fuga de información.

Es importante notar que, por más de que nuestra contraseña sea "segura" (por ej. más de 15 caracteres semi-aleatorios), si se produce una fuga de información de una plataforma vulnerable, es muy probable que nuestra contraseña igualmente quede expuesta, sin que podamos hacer nada para controlarlo o evitarlo. Y si la misma contraseña la estamos utilizando para otras plataformas, las mismas también serán afectadas.

La mayorí­a de las veces, estos datos robados son puestos a la venta en Internet o en foros o sitios underground (mercado negro en Internet), de modo a que otros ciberdelincuentes puedan adquirirlos para realizar otros ataques con ellos. En algunas ocasiones incluso, los datos son publicados de forma gratuita.

Existen sitios que recogen la información acerca de las fugas más importantes, en las que podemos chequear si nuestra cuenta fue comprometida o no. Algunas de ellas son LeakedSource (https://www.leakedsource.com/) y Have I been pwned? (https://haveibeenpwned.com/). En el buscador podemos ingresar nuestro usuario o nuestra cuenta de correo, y si la misma se encuentra en alguna de las listas de información filtrada, nos aparecerá una alerta, y la fecha aproximada de los datos. Si nos aparece esta alerta, debemos recordar si habí­amos cambiado nuestra contraseña posteriormente a la fecha y si hemos utilizado la misma contraseña en otra cuenta o plataforma. Si es así­, tenemos que cambiar todas estas contraseñas, evitando elegir algo similar a la contraseña filtrada.

El caso de Twitter:

No siempre las fugas de información tienen su origen la red de la empresa o la plataforma afectada: muchas veces la fuga de información se produce desde los equipos de los propios usuarios. Este fue el caso de la fuga de información que afecta a más de 32 millones de usuarios de Twitter.

Los ciberdelincuentes lograron obtener contraseñas en texto plano a través de un malware, que robaba las credenciales del navegador web. Muchos usuarios utilizan la opción "Recordar contraseña?" que ofrecen algunos navegadores. Si es que no se configuró adecuadamente esta opción, un malware puede, por lo general muy fácilmente, obtener las contraseñas almacenadas.


http://www.pandasecurity.com/spain/mediacenter/src/uploads/2015/02/firefox.jpg


Es por eso que, por lo general, no se recomienda utilizar esta opción. Si tenemos problemas para recordar contraseñas, es preferible utilizar un gestor de contraseñas apropiado, que son programas especí­ficos y especializados para ese fin. Para leer más acerca del almacenamiento de contraseñas en el navegador, recomendamos leer el siguiente artí­culo: http://www.pandasecurity.com/spain/mediacenter/seguridad/asi-es-como-el-navegador-guarda-tu-contrasena-y-es-seguro/

Recomendaciones:

Para minimizar los inconvenientes generados por una fuga de información de nuestras cuentas, es fundamental tener en cuenta las siguientes recomendaciones:

  • Utilizar siempre contraseñas robustas: mí­nimo 12 caracteres; combinación de minúsculas, mayúsculas, números y caracteres especiales; evitar palabras comunes o predecibles! Muchas veces, cuando una base de datos se compromete, pero la misma estaba bien construida (utilizando las técnicas de hashing seguro, salting, etc.), si nuestra contraseña es segura, es poco probable que se pueda romper totalmente.
  • Utilizar contraseñas diferentes para cada cuenta: correo, redes sociales, cuentas bancarias, etc. Cuando utilizamos una misma contraseña para todo, la fuga de información de una plataforma comprometerá no solo una sino todas las cuentas que poseemos.
  • Cambiar frecuentemente las contraseñas, idealmente cada 3 meses. De esta forma se minimiza la ventana de tiempo en la que un atacante puede utilizar una contraseña obtenida previamente.
  • Utilizar autenticación de doble factor en aquellas plataformas que lo permiten. La autenticación de doble factor es una medida de protección adicional, con la cual la plataforma, además de exigir un usuario y contraseña, pide un código, que se genera u obtiene por ejemplo en el teléfono móvil. Por más de que el ciberdelincuente obtenga nuestro usuario y contraseña correctos, como no tiene acceso a nuestro teléfono, no puede obtener el código y no puede ingresar. Para activar la autenticación de doble factor en las plataformas más populares, revisa esta guí­a: https://cert.gov.py/application/files/8914/3230/6320/Autenticacion_Doble_Factor.pdf




pie.png

CERT-PY | Centro de Respuestas a Incidentes Cibernéticos
Ministerio de Tencnologí­as de la Información y Comunicación (MITIC)

Avda. Gral. Santos c/ Concordia | Telefono: (595 21) 217-9000
República del Paraguay

80x15.png

Versión del Template 1.11