Junio ha estado protagonizado por una gran cantidad de hackeos, filtraciones y ataques a multitud de empresas importantes, organizaciones y Gobiernos. Los diversos grupos de hacktivistas que normalmente protagonizan estos ataques no han dejado de actuar en todo el mes, a pesar de que se ha conseguido detener a algunos de los más activos últimamente.
La filtraciĂłn más importante fue la que sufriĂł la red social para profesionales LinkedIn. Nada más que 6,4 millones de cuentas vieron su seguridad comprometida al ver su nombre de usuario y contraseña publicados y compartidos en la Red. El hecho de que la filtraciĂłn se produjese en una de las redes sociales consideradas como grandes nos hace reflexionar sobre si la seguridad aplicada es realmente la adecuada. Prácticamente al mismo tiempo nos hacĂamos eco de la noticia de que eHarmony, una popular red social en Estados Unidos dedicada a los contactos personales, tambiĂ©n habĂa sufrido una intrusiĂłn en sus servidores y se habĂa filtrado la informaciĂłn de 1,5 millones de sus usuarios.
Pero estas redes sociales no fueron las únicas que sufrieron este tipo de ataques durante el mes pasado. El “renacido” grupo hacktivista LulzSec, escisión del previo Lulz Security, robó y publicó online 10.000 nombres de usuarios y contraseñas de usuarios de Twitter, aprovechándose de una vulnerabilidad en la aplicación TweetGif.
Facebook también sufrió la ira de los hacktivistas cuando Anonymous dejó miles de usuarios sin poder acceder durante más de dos horas, demostrando su capacidad para interrumpir el servicio incluso de la más popular de las redes sociales.
Los más jugones también vivieron en sus carnes este tipo de ataques con filtraciones posteriores. Uno de los juegos online más populares, League of Legends, con millones de usuarios registrados, vio cómo se filtraron datos de sus usuarios, aunque solo afectó a los que estaban registrados en Europa y Asia. Casos recientes, como el robo de cuentas en Diablo III, demuestran que este grupo de usuarios es un también un objetivo atractivo para los ciberdelincuentes.
De vulnerabilidades y agujeros de seguridad
En materia de vulnerabilidades, junio ha sido tambiĂ©n protagonista por dos importantes fallos de seguridad. El primero se dio a conocer tras la publicaciĂłn del boletĂn de seguridad mensual de Microsft, ya que no existe un parche que lo solucione por el momento; poco despuĂ©s observamos cĂłmo esta vulnerabilidad en Microsoft XML se estaba aprovechando para propagar malware usando Internet Explorer. Mientras esperamos que esta grave vulnerabilidad se solucione en el prĂłximo boletĂn de seguridad de julio, Microsoft ha publicado un parche temporal para asĂ mitigar su alcance.
Otra grave vulnerabilidad que se ha dado a conocer es la que ha afectado a las conocidas bases de datos MySQL y MariaDB. SegĂşn el investigador que dio a conocer la vulnerabilidad, un atacante podrĂa indentificarse como root (administrador) en un servidor vulnerable usando cualquier contraseña tras un nĂşmero variable de intentos. Debido a la alta implantaciĂłn que tienen estas bases de datos, este fallo fue considerado como grave y se lanzaron rápidamente nuevas versiones que lo solucionaban.
Los sistemas de gestiĂłn interna siguen en el punto de mira de los atacantes y este mes hemos podido ver unos cuantos ejemplos. La publicaciĂłn por parte de uno de los hacktivistas más activos durante las Ăşltimas semanas de cĂłmo habĂa conseguido acceder a los sistemas de gestiĂłn de varias aerolĂneas, a los sistemas de control de pacientes de varios hospitales y a varias redes internas de entidades bancarias como Cobank o Citibank demuestran que hay sistemas crĂticos que sufren graves fallos de seguridad.
Tampoco los sistemas SCADA (software de adquisición de datos y control de supervisión) se libran de la mirada de los atacantes, sobre todo cuando resulta relativamente fácil obtener direcciones de algunos de estos sistemas que están conectados directamente a Internet y su acceso se limita a ir probando contraseñas por defecto o de baja seguridad hasta conseguir acceder a ellos.
Aunque parezca que las amenazas son cada vez más complejas, el malware tradicional sigue dando buenos resultados. Y si no, que se lo pregunten a empresas norteamericanas como Digitalbond, especializada en sistemas de control de incidencias, que vio cĂłmo algunos de sus empleados recibĂan correos electrĂłnicos con ficheros PDF modificados que contenĂan, en realidad, una herramienta de control remoto para acceder a los sistemas comprometidos.