Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

La violación de Facebook afectó a casi 50 millones de cuentas

Facebook admitió que su red fue violada y el ciberataque afectó a casi 50 millones de cuentas, aunque el alcance del daño aún no está claro.

Guy Rosen, vicepresidente de gestión de productos de Facebook, dio los pocos detalles disponibles actualmente sobre la violación de Facebook en una publicación de blog. Rosen dijo que la filtración de Facebook se descubrió por primera vez en la tarde del martes 25 de septiembre. Rosen afirma que los atacantes explotaron una vulnerabilidad en la función «Ver como», una forma de permitir que «la gente vea cómo se ve su propio perfil para otra persona». – y obtuve tokens de acceso para casi 50 millones de cuentas.

«Hemos restablecido los tokens de acceso de las casi 50 millones de cuentas que sabemos que se vieron afectadas para proteger su seguridad. También estamos tomando la medida de precaución de restablecer los tokens de acceso para otros 40 millones de cuentas que han estado sujetas a un aspecto de ‘Ver como’ en el último año «, escribió Rosen en la publicación del blog. «Como resultado, alrededor de 90 millones de personas ahora tendrán que volver a iniciar sesión en Facebook, o en cualquiera de sus aplicaciones que utilicen el inicio de sesión de Facebook. Una vez que hayan vuelto a iniciar sesión, las personas recibirán una notificación en la parte superior de su News Feed explicando qué sucedió.»

Un punto en la explicación de Rosen de la causa de la violación de Facebook que aún no está claro es cuántas vulnerabilidades fueron explotadas por los atacantes. La mayor parte de la publicación del blog hace referencia a una sola vulnerabilidad en la función «Ver como» y Rosen dijo que Facebook «solucionó la vulnerabilidad». Sin embargo, más adelante en la publicación, Rosen describió una ruta de ataque diferente en la que los actores maliciosos «explotaron la compleja interacción de múltiples problemas» en Facebook.

«Surgió de un cambio que hicimos en nuestra función de carga de videos en julio de 2017, que afectó a ‘Ver como’. Los atacantes no solo necesitaban encontrar esta vulnerabilidad y usarla para obtener un token de acceso, sino que luego tenían que pasar de esa cuenta a otras para robar más tokens «, escribió Rosen.

Además, en una llamada de prensa, Rosen describió el ataque como aprovechando «múltiples errores que interactuaron juntos». Rosen no pudo decir qué datos podrían haber sido robados en la brecha de Facebook o qué más podrían haber accedido los atacantes con los tokens.

Reacción de violación de Facebook

Tim Mackey, evangelista técnico de Synopsys Software Integrity Group, dijo que la filtración de Facebook «muestra lo importante que es un plan de respuesta a incidentes».

«En este caso, la respuesta al incidente incluye información sobre los tokens de acceso. Debido a que este problema afectó a los tokens de acceso, vale la pena resaltar que son el equivalente a una combinación de nombre de usuario y contraseña, pero las aplicaciones los utilizan para autenticarse frente a otras aplicaciones», escribió Mackey a través de Email. «Si alguna vez usó un botón de inicio de sesión de Facebook en un sitio web, ahora sería un excelente momento para que los usuarios de Facebook revisen la configuración de sus aplicaciones para ver a qué aplicaciones y juegos les han otorgado derechos de acceso dentro de Facebook».

Chris Wysopal, CTO de CA Veracode, dijo que cree que «la ejecución debe haberse automatizado para recolectar los tokens de acceso de 50 millones de usuarios».

«No sabemos si los atacantes pudieron extraer todos los datos del perfil de cada uno de esos usuarios. No está claro exactamente cuánto tiempo los atacantes pudieron haber tenido acceso, pero Facebook determinó que podría haber sido un año», agregó. Wysopal escribió por correo electrónico. «Hacer una conjetura basada en lo que se ha revelado, pero tener la autenticación de dos factores habilitada en la cuenta podría no haber protegido a un usuario, ya que la vulnerabilidad se aprovechó a través de un token de acceso en lugar del flujo de trabajo de autenticación normal que activaría la verificación del segundo factor.»

Tim Erlin, vicepresidente de gestión y estrategia de productos de Tripwire, dijo que la violación de Facebook podría resultar interesante dadas las nuevas leyes de privacidad en todo el mundo.

«Dentro de los muros de Facebook, debe haber preocupación por las repercusiones relacionadas con el GDPR», escribió Erlin por correo electrónico. «Esta podría ser una verdadera prueba de fuego para la nueva regulación».

Brian Vecci, evangelista técnico de Varonis, dijo que las regulaciones como el RGPD obligan a las empresas que recopilan datos de los usuarios a «pensar en ellos y tratarlos de manera diferente».

«Para Facebook y otros gigantes tecnológicos que quieren desempeñar un papel activo en la configuración de las regulaciones de privacidad de datos, esta noticia no podría llegar en peor momento. Los grandes nombres de la tecnología podrían esperar regulaciones más indulgentes, pero esta violación lo hace menos probable «, Escribió Vecci por correo electrónico. «La conclusión para los consumidores debería ser que estamos contentos de que existan reglas como el RGPD y la Ley de Privacidad del Consumidor de California; están diseñadas para protegernos. La conclusión para las empresas debería ser que este tipo de regulaciones son el futuro y la nueva normalidad . La seguridad y la privacidad deben ser parte de la forma en que hacen negocios, no una ocurrencia tardía «.

También te puede interesar...

El análisis de requisitos es un esfuerzo de equipo

Escuchamos mucho sobre la confusión de roles en el desarrollo ágil. Los desarrolladores, probadores y gente de negocios trabajan juntos como un equipo muy unido, cada uno agregando su propia perspectiva, pero sin limitarse a

Elegir el tipo de instancia de Amazon EC2 correcto

los tipos son diversos, y se agregan nuevos con regularidad, pero las construcciones de precios también varían. Amazon Elastic Compute Cloud ofrece varios métodos para comprar diferentes tipos de instancias de AWS, cada uno de

Cómo crear un programa de seguridad de Windows 10

Windows 10 es un sistema operativo resistente, pero no es inmune a los problemas de seguridad. Las infecciones de malware, el phishing, los ataques de ingeniería social, las vulnerabilidades remotas y mucho más pueden poner

¿Cuál es la diferencia entre VDI y Terminal Services?

Hay muchas diferencias entre VDI y Terminal Services, pero todas pueden resumirse como diferencias entre los sistemas operativos y cómo se manejan las sesiones. Windows Terminal Services, ahora llamado Remote Desktop Services (RDS) en Windows

¿Qué es Ntdsutil? – Definición de Krypton Solid

Ntdsutil.exe es una herramienta de línea de comandos para acceder y administrar una base de datos de Windows Active Directory (AD). Microsoft recomienda que Ntdsutil solo sea utilizado por administradores experimentados y requiere que la

El creciente uso de IA en el sector energético

Después de cierta desgana, la IA ahora está brindando soluciones a algunos de los mayores desafíos de la industria energética. Esto incluye aumentar el acceso y la disponibilidad a las fuentes de energía, ayudar a

Guía de sesiones para principiantes de Kubernetes

Con más de una docena de pistas técnicas y cientos de sesiones, KubeCon + CloudNativeCon puede resultar abrumador para un principiante de Kubernetes. Pero como un evento virtual de bajo costo en 2020, la conferencia

¿Qué es API Lifecycle Management?

La gestión del ciclo de vida de las API es una parte de la gestión de las API que respalda el diseño, el desarrollo y el mantenimiento de las API, incluida su transición del diseño

IoT y el apocalipsis del sistema heredado

En el mundo acelerado de hoy, las personas esperan información y servicios personalizados en el momento en casi todos los aspectos de sus vidas, y especialmente cuando se trata de tecnología. Las aplicaciones modernas deben

Instalación de Oracle VM Server and Manager

Es posible que Oracle no sea el jugador de virtualización más grande, pero su producto de virtualización empresarial, Oracle VM, es fácil de instalar si tiene todos los componentes correctos. Configurar la virtualización de Oracle

¿Qué es Memory Spot? – Definición de Krypton Solid

Memory Spot es un transpondedor pasivo que contiene un chip capaz de almacenar grandes archivos de datos como fotografías digitales, bases de datos o selecciones musicales. El transpondedor, que es una etiqueta RFID (identificación por

La confianza en la seguridad de IoT es baja

Recientemente surgieron noticias de una nueva botnet, llamada Reaper, que ha infectado miles de cámaras web, cámaras de seguridad y DVR. Aunque más tarde se informó que no estaba tan extendido como se creía inicialmente,

¿Qué es basura adentro, basura afuera (GIGO)?

GIGO (basura que entra, basura que sale) es un concepto común a la informática y las matemáticas: la calidad de la salida está determinada por la calidad de la entrada. Entonces, por ejemplo, si una

Una plataforma de desarrollo de aplicaciones móviles

Kony Studio de Kony Inc. es una plataforma de desarrollo de aplicaciones móviles que se utiliza para la creación de aplicaciones móviles nativas y multiplataforma para dispositivos Android, BlackBerry, iOS y Windows. La plataforma ofrece

Los 25 mejores comandos de VMware ESXi

El servidor vCenter de VMware ha sido durante mucho tiempo el punto central de control para los entornos VMware ESXi. Mientras haya… una gran ventaja para canalizar cambios y modificaciones a través de vCenter Server,

Deja un comentario