Luisa Sanz Martínez - Jue, 26/05/2016 - 17:34
En el año 2012 LinkedIn sufrió una brecha de seguridad que propició que los atacantes obtuvieran datos confidenciales de los usuarios de esta red. En aquel momento se pensaba que los hackers se habían hecho con las contraseñas cifradas de «solo» 6.5 millones de cuentas de LinkedIn. Sin embargo, se creía que los atacantes no podían haber accedido a los datos sobre los nombres de usuarios relacionados con esas contraseñas, de manera que la información robada no tenía ninguna utilidad práctica.
Esta era la creencia generalizada sobre el ataque a LinkedIn de 2012 hasta la semana pasada. El día 17 de mayo un hacker denominado «Peace of mind» puso a la venta una base de datos con 167 millones de cuentas de LinkedIn incluyendo email y contraseñas. La base de datos se puso a la venta por un precio de 5 Bitcoins (unos 2.000 €) en un servidor de la «Deep Web» denominado «The Real Deal». Hoy, la base de datos se vende en el mismo lugar por 2 Bitcoins.
La «Deep Web» es una parte de Internet no accesible directamente desde los buscadores. Normalmente, por motivos de anonimato y seguridad, se suele acceder a ella mediante un servicio de cifrado de comunicaciones llamado Tor. El propio hacker ha confirmado que los datos provienen de la brecha de seguridad del 2012.
Los datos ya están disponibles para la comunidad de hacking internacional. LinkedIn ha solicitado a todos los usuarios afectados por el problema que cambien sus contraseñas (https://blog.linkedin.com/2016/05/18/protecting-our-members) y han modificado la manera en que las almacenan en su base de datos, pero el incidente demuestra que LinkedIn almacenaba las contraseñas de manera insegura y que sus expertos en seguridad no fueron capaces de determinar el alcance real del problema que tuvieron en 2012. Debido a la anticuada política de cifrado de contraseñas utilizada por LinkedIn, los hackers han podido descifrar las contraseñas inseguras en cuestión de días.
La pregunta surge rápidamente: ¿Está mi cuenta afectada por la filtración? Podemos comprobarlo en el sitio web de Troy Hunt «Have I been Pwned?» (https://haveibeenpwned.com). Poniendo en el campo de texto la dirección de correo electrónico que usamos para acceder a LinkedIn, podemos determinar si nuestra cuenta está entre las filtradas.
Tanto si la cuenta está afectada como si no, la recomendación obvia es cambiar la contraseña de LinkedIn, y utilizar una contraseña suficientemente segura. Hay multitud de herramientas online para comprobar la idoneidad de una contraseña, por ejemplo (https://password.kaspersky.com/).
Otra medida adecuada para proteger nuestra cuenta de LinkedIn es activar la verificación en dos pasos. Aquí (https://www.linkedin.com/help/linkedin/answer/544/turning-two-step-verification-on-and-off?lang=es) nos dicen cómo podemos hacerlo. De esta manera, para acceder a nuestra cuenta será necesaria no solo la contraseña, sino también un código enviado a nuestro teléfono móvil.
Una vez que la base de datos ha sido analizada, se ha encontrado que muchos usuarios utilizan para sus cuentas contraseñas débiles, que pueden ser descifradas fácilmente por los ordenadores actuales.
Las 20 contraseñas más utilizadas en LinkedIn:
El análisis de estos datos nos indica que es necesario obligar a los usuarios a crear contraseñas seguras para acceder a sus cuentas, mezclando números y letras e incluyendo mayúsculas y minúsculas para dificultar el descifrado de las mismas en caso de que un hacker acceda a los datos. Las empresas deben tomar las medidas de seguridad adecuadas para asegurar los datos de sus usuarios, pero aun así, la seguridad absoluta no existe, de manera que los propios usuarios somos responsables de crear contraseñas lo más seguras posible.
Es importante también no reutilizar contraseñas, ya que si la misma contraseña que utilizamos en LinkedIn, que debido a esta filtración ya podría estar comprometida, la utilizamos para nuestra cuenta de correo, el problema se multiplica, ya que un atacante podría robarnos también nuestra cuenta de correo, y con ella todos los servicios asociados a ella.
Las brechas de seguridad de este tipo se producen cada día, no son sucesos aislados. Hay páginas en las que los hackers publicitan las webs que han atacado con éxito (http://www.zone-h.org/archive). Pero aún más peligroso que esto, son los servidores que han sido hackeados y los administradores no se han dado cuenta de ello. John Chambers, presidente de Cisco, dijo en una ocasión: «Hay dos tipos de empresas: las que han sido hackeadas y las que todavía no saben que han sido hackeadas».
Y los hackers no paran. El 21 de mayo un hacker, tenemos la sospecha que español en este caso, entró en el sistema de formación de los Mossos d'Esquadra, accediendo a todos los datos de sus usuarios y contraseñas, y modificando la web. Para darle mayor divulgación a la noticia, subió el vídeo del proceso completo a YouTube (https://www.youtube.com/watch?v=xdiSUiHruWM). El problema de seguridad es tan grave que aún hoy (26 de mayo) el sitio web del sindicato está desactivado (https://www.sme-mossos.cat). Otro día, otra brecha de seguridad.
Añadir nuevo comentario