Hackeo de 130 cuentas de Twitter

21 julio 2020
2 minutos

Hackeo de 130 cuentas de Twitter

Hackeo de 130 cuentas de Twitter

Lecciones del Hackeo a Twitter

Según publicó la compañía en su propio blog, parece que el hackeo de 130 cuentas de Twitter realizado la semana pasada sobre cuentas de personalidades prominentes, incluidos Bill Gates, Joe Biden, Barak Obama, Jeff Bezos y Elon Musk entre otros, fue posible gracias a que se obtuvieron privilegios administrativos.

Siempre recomendamos que las organizaciones dispongan de una metodología sólida y robusta para proteger cuentas con privilegios de administración. Twitter utiliza la autenticación de dos factores para proteger las cuentas con privilegios, e incluso es probable que ya dispongan de una solución PAM (Privileged Access Management). De hecho, la propia compañía afirma que se utilizó ingeniería social en el ataque. El problema es que las cuentas administrativas no son inmunes a los ciberataques. De modo que si una persona no autorizada puede acceder a una cuenta privilegiada, incluso con 2FA y un PAM, puede acceder a todo y hacer lo que quiera.

La solución es prescindir del acceso con cuentas privilegiadas. Puede sonar muy radical, pero Stealthbits ha hecho exactamente eso. Su solución PAM se llama Stealthbits Privileged Activity Manager (SbPAM). Se centran en el privilegio de la actividad en lugar del privilegio de la cuenta, un enfoque completamente distinto. SbPAM genera automáticamente tokens de actividad para aprovisionar y desaprovisionar dinámicamente, “just-in-time”, los permisos necesarios para llevar a cabo la actividad privilegiada solicitada. Al eliminar las cuentas privilegiadas y los “privilegios permanentes” asignados a cualquier recurso, la superficie de ataque se reduce drásticamente cuando las cuentas no necesitan privilegios, y elimina la sobrecarga por mantenimiento de complejos grupos de control de acceso. Las soluciones PAM tradicionales proporcionan cierto nivel de privilegios limitados en función de los roles, pero de esa forma las cuentas privilegiadas todavía existen y, por lo tanto, son susceptibles a ser víctimas de ciberataques.

Con Stealthbits, los diferentes administradores pueden realizar tareas específicas en función de su rol y la tipología de la tarea que estén llevando a cabo, ni más ni menos. Además, las sesiones son grabadas, por lo que se pueden realizar auditorías y análisis forenses.

Para obtener más información, visite esta página de DotForce. También puede ver un video de 5 minutos sobre cómo funciona la solución Stealthbits Privileged Activity Manager.

PUBLICADO POR:<br>Zane Ryan
PUBLICADO POR:
Zane Ryan
PUBLICADO POR:<br>Zane Ryan
PUBLICADO POR:
Zane Ryan

Artículos relacionados

Active Directory, ese extraño desconocido para el XDR

Active Directory, ese extraño desconocido para el XDR

En este artículo quiero hablar de cómo proteger uno de los recursos más críticos en la infraestructura IT de cualquier organización: Microsoft Active Directory (AD). Este es el primer lugar al que atacan los cibercriminales una vez que consiguen acceder a tu red para tomar el control de una cuenta privilegiada o de una cuenta de usuario estándar existente y elevar los privilegios. Este comportamiento malicioso puede parecer normal a la vista de los sistemas de seguridad habituales y por ello en muchas ocasiones pasa desapercibido. Pero incluso en los casos en los que sí se detecta un ataque a AD, esta detección suele llegar demasiado tarde.

El metaverso: Guía para torpes

El metaverso: Guía para torpes

Cuando Mark Zuckerberg cambió el nombre de Facebook a Meta, a muchos les pilló por sorpresa y ahora muy pocos saben qué es Meta y la revolución que el metaverso está causando. Por si fuera poca la euforia, ahora las grandes marcas, como Adidas, también se están...

Deepfakes: Todo lo que necesitas saber sobre ellos

Deepfakes: Todo lo que necesitas saber sobre ellos

Deepfakes: un poco de contexto actual Desde hace un par de semanas está circulando por internet un vídeo falso del presidente Zelensky en donde pide a sus tropas que depongan las armas y se rindan a las fuerzas rusas. Este vídeo (deepfake) circuló en las redes...