Saltar al contenido
Guapacho.com

Uber: acerca de su más reciente ataque

24 septiembre, 2022
Uber: acerca de su más reciente ataque

A raíz de los ciberataques de los que se ha informado recientemente, en los que piratas informáticos accedieron a las redes internas de las empresas utilizando la ingeniería social para comprometer la autenticación de múltiples factores (MFA), las empresas deberían aprender de los recientes ataques y reevaluar cómo están gestionando esta compleja área de la ciberseguridad.

Los ataques de ingeniería social, cuando los intenta alguien competente, son extremadamente difíciles de defender, ya que se dirigen a nuestras vulnerabilidades humanas en lugar de intentar burlar la seguridad tecnológica. La autenticación de múltiples factores (o MFA) requiere que los usuarios proporcionen dos o más factores de verificación para obtener acceso a una cuenta o recurso y es una forma reconocida y muy recomendada de estratificar los controles de seguridad. Sin embargo, los recientes ataques contra Uber y Rockstar han demostrado que, incluso con MFA en su lugar, esta capa adicional de seguridad puede ser evadida.

La mejor defensa para las empresas es un programa holístico de ciberseguridad que cuente con los recursos adecuados y que revise continuamente las amenazas contra la empresa, se adapte a ellas y promueva una cultura de concienciación y sano escepticismo entre sus colaboradores. La seguridad es fluida y nunca estática. Lo que puede funcionar un día como defensa puede fallar al siguiente.

Hoy en día, la flexibilidad y la confianza para adaptarse a la evolución de las amenazas es la clave de la seguridad. Por desgracia, no existe una tecnología mágica que pueda proteger contra todas las amenazas actuales y futuras.

Sin embargo, hay que señalar que parece que la cuenta comprometida pertenecía en realidad a un proveedor externo y Uber cree que la contraseña se extrajo de la Deep Web y no se obtuvo realmente a través de la ingeniería social como afirmó el atacante. Uber dice que esta cuenta tenía activada la autenticación multifactorial, pero el contratista aceptó una de las notificaciones push de MFA, y el atacante pudo iniciar la sesión. Los detalles aún están evolucionando, pero una mezcla de ingeniería social y detalles de inicio de sesión comprometidos, parecen ser la causa de la brecha inicial en los sistemas de Uber.

Estos ataques, que también se han relacionado con Lapsus$, se suman a las lecciones sobre MFA que salieron a la luz tras una serie de ataques de Lapsus$ a principios de este año. Los ataques de marzo ilustraron cómo las notificaciones push en la AMF pueden exponer fácilmente a una organización a un error humano, y la afirmación del atacante de Uber de eludir la AMF con ingeniería social pone ahora de relieve cómo las empresas pueden ir un paso más allá para mejorar la eficacia de la AMF.

Métodos de autenticación como el uso de la coincidencia de números, un método en el que los usuarios deben introducir los códigos de las aplicaciones de autenticación, ofrecen verificaciones más seguras que los códigos enviados por texto o correo electrónico, que son más fáciles de interceptar. Otra opción es cambiar a una llave de autenticación física para los empleados.

Una vez conocida la brecha, Uber demostró una gran respuesta al incidente, que incluyó la rotación de las llaves para restablecer el acceso. Ahora, mientras trabajan con el FBI y el Departamento de Justicia de Estados Unidos para analizar cómo se produjo la brecha, es importante que las empresas y los equipos de TI permanezcan atentos a cualquier lección que pueda extraerse del último fin de semana.»

Tom Huckle, Director of Information Security & Compliance EMEA, en BlueVoyant.