Sonado hackeo a Mat Honan

He aquí un ilustrativo ejemplo del riesgo de la nube. Por supuesto los riesgos son mayores si no se hacen copias de seguridad o/y se guardan datos ultrasecretos, pero a cualquiera daña un hackeo. En este caso se trata de un ataque a un periodista tecnológico y famoso, Mat Honan, sobre el que nos informa Enrique Dans.

Dice este último que la cuestión no es si te van a hackear a ti, sino cuándo. Lo cierto es que, al igual que en el mundo físico, si se proponen hacerte daño, por mucho que te cuides, lo consiguen. Así que lo que nos resta es diseñar, además de una política preventiva, una de minimización de daños. Es decir, clasificar la información: que acceder a los datos sea más difícil cuanto más sensibles y que, en caso de que lo logren, tenga uno copia de seguridad y estemos preparados para afrontar el perjuicio de un posible uso o difusión. Si no estamos preparados mejor no la pongamos en línea.

La descripción del modo de operar:

¿Qué ocurrió? Básicamente, ingeniería social. Una llamada telefónica a Amazon para añadir una tarjeta de crédito, un procedimiento para el que eran necesarios únicamente un nombre, una dirección de correo electrónico y una dirección de facturación, datos a los que resulta relativamente sencillo tener acceso. Tras esto, una nueva llamada a Amazon para, alegando que habían perdido el acceso a esa cuenta y utilizando la información de la recién añadida tarjeta de crédito, añadir una nueva cuenta de correo electrónico. Esa nueva dirección de correo les permitió solicitar y recibir un reset de contraseña. Con el acceso a Amazon, pudieron ver los últimos cuatro dígitos de la tarjeta de crédito real de Mat, información que les permitió, junto con la dirección de correo electrónico y la física, llamar por teléfono a Apple y solicitar una contraseña temporal para acceder a su iCloud, y borrar seguidamente el contenido de varios dispositivos.

En este mismo artículo se nos remite a algunos consejos para la seguridad en la nube, pero el problema tantas veces es que, como aquí, nuestra seguridad no depende sólo de nosotros sino también de los protocolos ajenos. En verdad los hackers recurrieron a Amazon como puente de ingeniería social para acceder a esos cuatro dígitos, pero seguro que podrían haber accedido de muchas maneras distintas. Y aquí es donde comprobamos que el mundo físico y el digital están íntimamente ligados: Incluso una visita al buzón convencional, al de la casa del periodista, es una posibilidad para desvelar esos dígitos. Así que nuestra seguridad en la nube también puede necesitar un buzón metálico robusto, entre otras cosas.

¿Soluciones a estos ataques? Que las compañías diseñen buenos sistemas de seguridad, que nosotros no nos confiemos y que la suerte nos acompañe. En cuanto a los sistemas, por favor, que no se verifique la identidad con datos que para cualquiera sea fácil conocer, como una dirección. Probablemente ahora la respuesta de estas compañías será incomodar al usuario con controles exagerados, que tampoco es la solución. ¿Qué tal establecer contraseñas que el sistema conozca y de las cuales el sistema pregunte ciertas posiciones que el empleado introducirá, para que tampoco el empleado nos tenga a su merced? Es una de tantas ideas.

La clave es hallar un balance entre seguridad y comodidad, y no es fácil. Cada uno tenemos un punto de equilibrio distinto. Mientras usted no halle el suyo, sea consciente de que esto le puede pasar, procure no ir desperdigando datos que puedan andar cruzando los malos para encontrarle el fallo, ni meta todos los huevos en el mismo canasto digital, que recomienda el acervo popular. Tenemos que aprender de los ejemplos.

Leave a Reply

Your email address will not be published. Required fields are marked *


× eight = 24

* Copy This Password *

* Type Or Paste Password Here *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>