Menu
in

Robo masivo de contraseñas: 1.200 millones de contraseñas afectadas

La última noticia bajo la categoría de “ciber-catástrofe” proviene de Wisconsin, en donde una firma de seguridad afirma que un grupo ruso se ha robado 1.200 millones de contraseñas con sus nombres de usuario, y 500 millones de direcciones de correo. ¿Hora de cambiar contraseñas de nuevo…?

Uno de los grandes problemas de la ciberseguridad en estos días es que reemplazar periódicamente las contraseñas tiene una utilidad limitada. Concedido: Colocar “12345678” como contraseña en tu cuenta de correo principal es invitar al desastre, pero de poco sirve generar una clave de 256 caracteres o más si los servidores que almacenan nuestras credenciales se orinan encima ante el primer ataque. Entonces, cuando una firma de seguridad declara que “hemos sido hackeados”, la verdad es que no estamos para nada sorprendidos. Lo que resulta en verdad preocupante es que estaríamos ante la brecha de seguridad más grande de la historia. La compañía Hold Security ya ha estado en los medios antes, después de haber reportado incidentes como la fuga de passwords en Adobe y la debacle de Target. ¿Qué sucedió ahora? Después de 18 meses de investigación, Hold Security ha llegado a la conclusión de que un grupo de rusos en línea tiene, entre otras cosas, más de 1.200 millones de nombres de usuario, con sus respectivas contraseñas. Ouch.

Este grupo, que al parecer no tiene un nombre oficial (por ahora, asignaron el nombre temporal CyberVor), acumuló 4.500 millones de registros, que incluyen las 1.200 millones de contraseñas, y más de 500 millones de direcciones de correo electrónico, todo a través de 420 mil sitios web y FTP. Todo comenzó con la “adquisición” de bases de datos en el mercado negro, las cuales sirvieron para realizar una serie de ataques. Sin embargo, Hold Security explica que CyberVor modificó su técnica a principios de este año. Una vez más, el grupo se apoyó en el mercado negro para obtener acceso a botnets, que fueron usadas con el plan de identificar vulnerabilidades SQL en los sitios que los usuarios infectados visitaban. Dicho de otro modo, las botnets fueron parte de una auditoría de seguridad masiva. Una vez que identificaron a los sitios más débiles, los ataques de inyección SQL hicieron el resto del trabajo.

De acuerdo a The New York Times, los dichos de Hold Security fueron confirmados por una compañía de seguridad independiente. Desde corporaciones multinacionales hasta pequeños blogs, básicamente nadie quedó a salvo. El anuncio llega en plena conferencia Black Hat, lo que ha ayudado a extender un poco más su alcance mediático. En Hold Security aseguran que la mayoría de los sitios sigue siendo vulnerable al tipo de ataque que usó este grupo, y el siguiente paso sería desarrollar algún tipo de herramienta en línea que permita a los usuarios y las compañías verificar si sus credenciales son parte de esa base de datos. Hasta entonces… ya sabemos el ejercicio.

Escrito por Lisandro Pardo

Leave a Reply