Wiz Rechaza la Oferta Multimillonaria de Google Buscara IPO

Perspectivas de Amenazas H2 2024: Informe de Google Cloud Security

Adaptación de Google Cloud por FLUXROOT y PINEAPPLE: Phishing y Malware en Arquitecturas sin Servidor

Impacto Global: Cómo 8.5 Millones de Dispositivos Windows Fueron Afectados por una Actualización Defectuosa y las Soluciones Disponibles

Estrategias Avanzadas del Malware SocGholish: Explotación de la Plataforma BOINC

Descubren Exploits de Correo: 20 Millones de Dominios en Riesgo

Lecciones Críticas del Ataque a Ticketmaster: Seguridad en la Nube y Proveedores Externos

El Ataque a Ticketmaster: Vulnerabilidad en la Nube y el Riesgo de los Proveedores Externos

En el ámbito de la ciberseguridad, la reciente infiltración en las cuentas de Ticketmaster en Snowflake ha captado la atención de expertos y empresas por igual. Este ataque enfatiza la importancia de la seguridad en sistemas en la nube y las fragilidades que pueden existir a través de proveedores externos.

¿Cómo Ocurrió el Ataque?

Los atacantes, pertenecientes al grupo de cibercriminales conocido como ShinyHunters, lograron acceder a información crítica de Ticketmaster almacenada en Snowflake, una plataforma de almacenamiento y análisis de datos en la nube. Todo comenzó con la explotación de sistemas pertenecientes a un proveedor externo, EPAM Systems. EPAM es una empresa dedicada a servicios digitales y desarrollo de software que colabora estrechamente con varias compañías, incluyendo la gestión de cuentas en Snowflake.

Un miembro de ShinyHunters afirmó que el acceso se obtuvo mediante la infección del equipo de un empleado de EPAM en Ucrania. Este ataque inicial se realizó a través de un malware tipo info-stealer, desplegado mediante una técnica de spear-phishing, que es un tipo de ataque dirigido y muy específico. Este malware estaba programado para robar credenciales, y permitió a los atacantes obtener nombres de usuario y contraseñas sin cifrar almacenadas en el equipo del empleado.

Una vez que los atacantes tuvieron acceso a estas credenciales, encontraron que eran suficientes para ingresar a las cuentas de Snowflake porque estas no requerían autenticación multifactor (MFA), un mecanismo que podría haber prevenido el acceso no autorizado solicitando una segunda forma de verificación.

El Papel de la Autenticación Multifactor

La falta de MFA en las cuentas comprometidas de Snowflake fue un factor crítico que facilitó la violación. La MFA agrega una capa adicional de seguridad al requerir no solo la contraseña, sino también un código temporal de un solo uso que se envía a un dispositivo seguro. Esto podría evitar que los ciberdelincuentes accedan a sistemas importantes, incluso si tienen las credenciales correctas.

Refutación y Respuestas

EPAM, por su parte, refuta cualquier implicación directa en la filtración de datos, sugiriendo que los cibercriminales podrían estar manipulando la información. Aún así, la situación subraya la peligrosidad inherente a las colaboraciones con terceros y la necesidad de implementar medidas de seguridad más robustas en todos los eslabones de la cadena de suministro digital.

Impacto y Lecciones

Otros clientes de Snowflake, como Lending Tree y Advance Auto Parts, también podrían haberse visto afectados. Este incidente tiene el potencial de convertirse en una de las mayores violaciones de datos en la historia, resaltando lo vulnerables que pueden ser las infraestructuras en la nube cuando no se implementan medidas de seguridad adecuadas.

En un informe reciente de la firma de seguridad Mandiant, se señaló que los proveedores, a menudo usados como subcontratistas de procesos empresariales (BPO), representan un riesgo significativo debido al acceso que tienen a múltiples cuentas de clientes. Esto demuestra que comprometer un solo dispositivo de un contratista podría abrir las puertas a múltiples violaciones si este dispositivo tiene privilegios administradores en varias organizaciones.

Recomendaciones

  1. Implementación de Autenticación Multifactor (MFA): Como práctica estándar, todas las cuentas críticas deberían exigir MFA para aumentar la seguridad.

  2. Evaluación de Proveedores Externos: Realizar auditorías de seguridad periódicas a los proveedores para garantizar que sigan las mejores prácticas de seguridad cibernética.

  3. Educación y Concienciación sobre Phishing: Capacitar a los empleados para que reconozcan y manejen adecuadamente posibles intentos de phishing.

  4. Protección de Credenciales: Almacenar credenciales de acceso de manera segura y cifrada, evitando el almacenamiento en texto plano.

Conclusión

El ataque a Ticketmaster revela las complejidades y riesgos de operar en un entorno digital interconectado. Fortalecer las medidas de seguridad no solo a nivel interno sino también en las colaboraciones con terceros es esencial para mitigar las amenazas cibernéticas y proteger la integridad de los datos corporativos y la confianza de los consumidores.

Para más información sobre este incidente, puedes revisar el artículo original en WIRED.

Fuente: https://es.wired.com/articulos/hackers-explican-a-wired-como-robaron-datos-de-ticketmaster-a-snowflake

Más de la categoria