Apenas diez días después de uno de los mayores hackeos en la historia de Twitter, y todavía con la incertidumbre de los investigadores tanto de dentro como de fuera de la compañía por descubrir qué ocurrió exactamente, la red social acapara de nuevo titulares perjudiciales para su imagen; esta vez relacionados con la deficiente seguridad interna de la compañía por un caso destapado de espionaje a varios famosos por parte de empleados subcontratados por Twitter
Lo que sucedió… Histórico hackeo a 130 cuentas de celebridades y compañías.
Tras el grave incidente de hace unas semanas, Twitter aseguró que los ciberdelincuentes se habían enfocado en sus trabajadores mediante técnicas de ingeniería social, y que de este modo pudieron acceder al panel de administración de la red social. Lo que a día de hoy no está claro es si todos los empleados eran conscientes, o no, de las intenciones de los ciberdelincuentes. Se ha llegado a hablar de más de 1.000 usuarios, entre empleados y subcontratados, con acceso a esta herramienta interna en cuestión desde la que se comprometieron varias de las cuentas más célebres de la plataforma, incluyendo la de Barack Obama, Kim Kardashian, Bill Gates o Elon Musk.
Lo último… Varios famosos son espiados por trabajadores de una subcontrata de Twitter
Ahora, la investigación avanza tras un nuevo escándalo de espionaje en el que hemos sido testigos de cómo incluso el personal subcontratado por Twitter pudo ver números de teléfono, correos y hasta la localización aproximada de usuarios creando falsas peticiones de asistencia técnica. Miembros del equipo de seguridad pudieron a información personal de celebridades con cuentas en la plataforma sin su autorización, como es el caso de Beyoncé, según ha publicado Bloomberg esta semana.
Si a este gran número de personal autorizado con acceso al panel se le suma una política de seguridad interna y protocolos deficientes, así como el afán de los ciberdelincuentes por atacar a la red social, es prácticamente imposible que Twitter pueda protegerse de ciberataques como este.
Twitter ha asegurado que la compañía no tolera el mal uso de sus herramientas internas, y que lo revelado hasta ahora podría desembocar en despidos, aunque han declinado dar más detalles sobre el caso.
Insiders: claves para protegernos de las amenazas internas
Con mucha diferencia, los empleados o proveedores negligentes son el tipo de insider más común: como comentamos anteriormente, el 62% de los incidentes de insiders son de este tipo, y cada incidente tiene un coste medio de 307.111$. Debido a su frecuencia, los insiders negligentes tienen el coste anual más alto: un promedio de 4,58 millones de dólares (4.144.991€). Y ya no solo hablamos del grave riesgo para las empresas e instituciones de este tipo de ataque, no solo en términos económicos, sino también de reputación y la difícil recuperación de la confianza de los usuarios; como es este ejemplo de Twitter tras estas consecutivas intromisiones y exfilración de datos sensibles. Puedes evitar estar en esta situación comprometida siguiendo una serie de consejos básicos:
- Cambio en el modelo de seguridad. Ahora debemos conocer y proteger perfectamente donde están los datos de nuestros clientes, sus dispositivos y aplicaciones. Nunca confiar y siempre comprobar en la regla básica, un modelo con enfoque Zero Trust.
- Limitar el número de usuarios con privilegios y accesos a información sensible. Debe organizarse el trabajo asignando credenciales de tal manera que se limite el número de cuentas privilegiadas, restringiendo el acceso a la información sensible tanto como sea posible, creando un entorno de trabajo desfavorable para acciones maliciosas.
- Evaluación del riesgo: debe llevarse a cabo periódicamente, así como en el momento en que se introduzcan cambios importantes en la seguridad o en la infraestructura de la red.
- Concienciar a los empleados acerca de los riesgos que pueden correr. Dado que la negligencia es la causa más común de un incidente insider, es vital educar a los empleados sobre la importancia de cuidar sus contraseñas o no mandar información sensible a direcciones de correo electrónico incorrectas.
- También nos debemos asegurar de que el acceso a estas plataformas y aplicaciones internas están completamente protegidas por contraseñas complejas únicas, cambiadas de forma regular, implementando si fuera necesario un segundo factor de autenticación.
- Otra medida esencial en cualquier estrategia son las soluciones de ciberseguridad avanzadas. Panda Adaptive Defense monitoriza de manera proactiva absolutamente toda la actividad en el sistema informático, incluidos los procesos legítimos. De esta manera, si alguien está utilizando un proceso legítimo para llevar a cabo una actividad maliciosa, lo puede impedir. Además, con Panda Data Control, el módulo de protección de datos de Panda Adaptive Defense, puedes localizar todos los datos de carácter personal desestructurados en los endpoints de tu empresa. Así sabrás dónde están estos datos y tener una visibilidad total sobre ellos, y sobre los usuarios, empleados o colaboradores, y equipos o servidores que acceden a ella.
Los insiders pueden parecer una amenaza imposible de detectar y de la que protegerse. Sin embargo, con una estrategia de adecuada y una solución de ciberseguridad avanzada, tu empresa estará a salvo de toda amenaza, ya sea interna o externa.