Noticias
Los fallos de seguridad en LinkedIn, Facebook, Twitter y League of Legends protagonizan junio
El mes de junio suele ser la antesala de las vacaciones para la mayoría de nosotros pero, tal y como ya hemos advertido en varias ocasiones, el cibercrimen no descansa, y los ataques y propagación de amenazas se siguen produciendo incluso en los meses estivales. Así, ESET ha elaborado un resumen de lo que ha dado de sí este mes.
Comenzábamos el mes informando sobre Flame, la nueva ciberamenaza sucesora de Stuxnet, diseñada para espiar y obtener información de ciertos países, especialmente de Irán. Pero este no ha sido el único ataque dirigido del que hemos tenido constancia en las últimas semanas. Este mes, desde ESET han hecho pública la existencia de un nuevo gusano llamado Medre especializado en robar diseños realizados con AutoCAD y enviarlos a direcciones de correo en China. La mayoría de casos se detectaron en Perú, aunque también hubo otros países colindantes o de habla hispana afectados.
LinkedIn encabeza los ataques a empresas importantes y las filtraciones de datos
Ciberarmas de espionaje y ataques dirigidos aparte, junio ha estado protagonizado por una gran cantidad de hackeos, filtraciones y ataques a multitud de empresas importantes, organizaciones y Gobiernos. Los diversos grupos de hacktivistas que normalmente protagonizan estos ataques no han dejado de actuar en todo el mes, a pesar de que se ha conseguido detener a algunos de los más activos últimamente.
La filtración más importante fue la que sufrió la red social para profesionales LinkedIn. Nada más que 6,4 millones de cuentas vieron su seguridad comprometida al ver su nombre de usuario y contraseña publicados y compartidos en la Red. El hecho de que la filtración se produjese en una de las redes sociales consideradas como grandes nos hace reflexionar sobre si la seguridad aplicada es realmente la adecuada.
Pero estas redes sociales no fueron las únicas que sufrieron este tipo de ataques durante el mes pasado. El “renacido” grupo hacktivista LulzSec, escisión del previo Lulz Security, robó y publicó online 10.000 nombres de usuarios y contraseñas de usuarios de Twitter, aprovechándose de una vulnerabilidad en la aplicación TweetGif.
Los más jugones también vivieron en sus carnes este tipo de ataques con filtraciones posteriores. Uno de los juegos on-line más populares, League of Legends, con millones de usuarios registrados, vio cómo se filtraron datos de sus usuarios, aunque solo afectó a los que estaban registrados en Europa y Asia. Casos recientes, como el robo de cuentas en Diablo III, demuestran que este grupo de usuarios es un también un objetivo atractivo para los ciberdelincuentes.
De vulnerabilidades y agujeros de seguridad
En materia de vulnerabilidades, junio ha sido también protagonista por dos importantes fallos de seguridad. El primero se dio a conocer tras la publicación del boletín de seguridad mensual de Microsft, ya que no existe un parche que lo solucione por el momento; poco después observamos cómo esta vulnerabilidad en Microsoft XML se estaba aprovechando para propagar malware usando Internet Explorer.
Otra grave vulnerabilidad que se ha dado a conocer es la que ha afectado a las conocidas bases de datos MySQL y MariaDB. Según el investigador que dio a conocer la vulnerabilidad, un atacante podría indentificarse como root (administrador) en un servidor vulnerable usando cualquier contraseña tras un número variable de intentos. Debido a la alta implantación que tienen estas bases de datos, este fallo fue considerado como grave y se lanzaron rápidamente nuevas versiones que lo solucionaban.
Los sistemas de gestión interna siguen en el punto de mira de los atacantes y este mes hemos podido ver unos cuantos ejemplos. La publicación por parte de uno de los hacktivistas más activos durante las últimas semanas de cómo había conseguido acceder a los sistemas de gestión de varias aerolíneas, a los sistemas de control de pacientes de varios hospitales y a varias redes internas de entidades bancarias como Cobank o Citibank demuestran que hay sistemas críticos que sufren graves fallos de seguridad.
Tampoco los sistemas SCADA (software de adquisición de datos y control de supervisión) se libran de la mirada de los atacantes, sobre todo cuando resulta relativamente fácil obtener direcciones de algunos de estos sistemas, que están conectados directamente a Internet, y su acceso se limita a ir probando contraseñas por defecto o de baja seguridad hasta conseguir acceder a ellos.