Cómo fue hackeada la empresa Hacking Team

27 abril 2016

Cómo fue hackeada la empresa Hacking Team

Cómo fue hackeada la empresa Hacking Team

El Hacker que robó documentos confidenciales de la empresa nos revela cómo fue hackeada la empresa Hacking Team en un post publicado en Pastebin que fue eliminado posteriormente.

Hacking Team es una empresa italiana que ofrece servicios de hacking a empresas y gobiernos y fue víctima de un ciberataque en 2015. La revelación de documentos confidenciales  fue vergonzosa para Hacking Team y  también para sus clientes, entre los cuales había entidades gubernamentales. Esas entidades gubernamentales habían contratado los servicios de Hacking Team cuando la ley les prohibe contratar servicios de empresas de hacking.

El Hacker conocido como “Phineas Fisher” y “Hack Back” pudo filtrar información confidencial de Hacking Team a pesar de los sistemas de seguridad que tenía esta empresa.  Hack Back descubrió que las copias de seguridad no estaban cifradas y faltaba un sistema de protección de cuentas de los administradores.  Hack Back pudo acceder a la cuenta de administrador del dominio y tomó el control de los servidores, de Email, de las redes internas y mucho más.

Para leer los detalles en castellano de cómo fue hackeada la empresa Hacking Team haz un clic aquí.

Te invitamos a conocer los productos que ofrece DotForce – mayorista de valor añadido de soluciones de ciberseguridad, que consisten en cifrado, autenticación de múltiples factores y sistemas de gestión de cuentas privilegiadas. Te asesoraremos gratuitamente sobre soluciones más adecuadas para tu necesidad / vulnerabilidad concreta.

Para cualquier consulta llámanos al +34 914 230 991 o envíanos un email a comunicacion@dotforce.es

PUBLICADO POR:<br>Zane Ryan
PUBLICADO POR:
Zane Ryan

Artículos relacionados

Cómo remediar la falta de inversión en ciberseguridad

Cómo remediar la falta de inversión en ciberseguridad

Al resignarse a que no exista una seguridad al 100%, las organizaciones terminan invirtiendo menos de lo que deberían en ciberseguridad, o crean una ciberdefensa abocada al fracaso. Si no se puede garantizar el 100%, ¿cuánta seguridad se puede garantizar, 10%, 50%, 80%, 90%? ¿sabemos cómo medirla? ¿Lo ha hecho alguna vez?
Existen diferentes metodologías para calcular el nivel de seguridad.

Hackeo Solarwinds: Sunburst es solo la punta del iceberg

Hackeo Solarwinds: Sunburst es solo la punta del iceberg

El Ejército norteamericano, el Departamento de Estado, la Oficina Presidencial, el Pentágono o el Departamento del Tesoro norteamericano son sólo algunos de los organismos que han podido verse afectados por el ciberataque realizado por el malware Sunburst a la compañía Solarwinds, un proveedor de software que desarrolla soluciones de administración de redes, sistemas e infraestructuras.

Revolución en Privilege Access Management

Revolución en Privilege Access Management

La solución PAM de Stealthbits que se llama Privileged Activity Manager (SbPAM) ha revolucionado el concepto de PAM. Se centran en el privilegio de la actividad en lugar del privilegio de la cuenta, un enfoque completamente distinto. Al eliminar las cuentas privilegiadas y los «privilegios permanentes» asignados a cualquier recurso, la superficie de ataque se reduce drásticamente cuando las cuentas no necesitan privilegios, y elimina la sobrecarga por mantenimiento de complejos grupos de control de acceso. En este Webinar explicamos como funciona el producto. Las empresas – asistentes al webinar podrá disfrutar de una instalación remota gratuita de SbPAM, y una licencia de uso de 60 días.

Este sitio web utiliza cookies. Si continuas utilizando este sitio aceptas su uso. Más información

Los ajustes de cookies de este sitio web están configurados para "permitir cookies" y así ofrecerte la mejor experiencia de navegación posible. Si sigues utilizando este sitio web sin cambiar tus ajustes de cookies o haces clic en "Aceptar" estás dando tu consentimiento expreso a la utilización de cookies.

Cerrar aviso