Cuando en México se celebraran las fiestas patrias, la plataforma de transporte Uber recibió un ataque cibernético que vulneraron sus sistemas y servicios, ya que una persona, que según dijo tener 18 años, afirmó que entró a sus sistemas con permiso de administrador y esta “hazaña” la difundió en redes sociales.
Israel Gutiérrez, jefe de la oficina de tecnología de la empresa de ciberseguridad A3Sec, dijo que esto fue posible ya que se usó algo llamado “ingeniería social”, que consiste en hacerse pasar por un empleado de la empresa, con lo que consigue que un trabajador verdadero le entregue sus credenciales de acceso a la red corporativa (VPN).
También puedes leer: Mitos vs realidades al acudir a la verificación vehicular. Todo lo que tienes que saber
“Con esta información logra entrar y revisan la red interna donde encuentra una carpeta compartida en la cual se almacenan scripts en texto, con información de más cuentas privilegiadas, así lograron ingresar a múltiples sistemas de seguridad y administración de las infraestructuras tecnológicas”.
También dijo que este ataque demuestra que aún es tener acceso a redes internas por medio de personas, pues por más controles que se tengan, si hay nombres de usuarios y contraseñas almacenadas en archivos de texto, no hay garantía de que personas ajenas puedan robarlos.
Los ataques más efectivos son los internos, pero no necesariamente son cometidos por personas que laboran dentro de las empresas, sino externos que se hacen pasar por personal interno.
El especialista recomendó que para evitar esta situación, las empresas deben concientizar a los empleados, mejorar sus sistemas de validación, como la ubicación geográfica de los empleados al acceder, aunque los colaboradores remotos existen, hay patrones claros para establecer comportamientos anómalos y poder reaccionar más rápido ante estas situaciones.
“Al analizar la información que tenemos disponible de Uber, podemos ver que no existen ejercicios de simulación de ataques ni protocolos de comunicación claros ante un incidente de seguridad, por ejemplo: ¿Cómo sabemos que quien empieza a escribir es o no un atacante? y ¿Cómo hemos estructurado los protocolos de reacción?
“Uber anunció que lleva a cabo una investigación, pero esto fue cuando empiezan a compartir información en las redes sociales, debió ser antes que el atacante revelara información, así podríamos ver que son más preventivos que reactivos, pero se ve claramente que la comunicación al público en general se desarrolla unos minutos después de que su información comienza a exponerse a través de algunos feeds de twitter”.
Lo más visto en Publimetro TV: