
La última noticia bajo la categoría de “ciber-catástrofe” proviene de Wisconsin, en donde una firma de seguridad afirma que un grupo ruso se ha robado 1.200 millones de contraseñas con sus nombres de , y 500 millones de direcciones de correo. ¿Hora de cambiar contraseñas de nuevo…?
Uno de los grandes problemas de la ciberseguridad en estos días es que reemplazar periódicamente las contraseñas tiene una utilidad limitada. Concedido: Colocar “12345678” como contraseña en tu cuenta de correo principal es invitar al desastre, pero de poco sirve generar una clave de 256 caracteres o más si los servidores que almacenan nuestras credenciales se orinan encima ante el primer ataque. Entonces, cuando una firma de seguridad declara que “hemos sido hackeados”, la verdad es que no estamos para nada sorprendidos. Lo que resulta en verdad preocupante es que estaríamos ante la brecha de seguridad más grande de la historia. La compañía Hold Security ya ha estado en los medios antes, después de haber reportado incidentes como la fuga de s en Adobe y la debacle de Target. ¿Qué sucedió ahora? Después de 18 meses de investigación, Hold Security ha llegado a la conclusión de que un grupo de rusos en línea tiene, entre otras cosas, más de 1.200 millones de nombres de , con sus respectivas contraseñas. Ouch.

Este grupo, que al parecer no tiene un nombre oficial (por ahora, asignaron el nombre temporal CyberVor), acumuló 4.500 millones de registros, que incluyen las 1.200 millones de contraseñas, y más de 500 millones de direcciones de correo electrónico, todo a través de 420 mil sitios web y FTP. Todo comenzó con la “adquisición” de bases de datos en el mercado negro, las cuales sirvieron para realizar una serie de ataques. Sin embargo, Hold Security explica que CyberVor modificó su técnica a principios de este año. Una vez más, el grupo se apoyó en el mercado negro para obtener a botnets, que fueron usadas con el plan de identificar vulnerabilidades SQL en los sitios que los s infectados visitaban. Dicho de otro modo, las botnets fueron parte de una auditoría de seguridad masiva. Una vez que identificaron a los sitios más débiles, los ataques de inyección SQL hicieron el resto del trabajo.
De acuerdo a The New York Times, los dichos de Hold Security fueron confirmados por una compañía de seguridad independiente. Desde corporaciones multinacionales hasta pequeños blogs, básicamente nadie quedó a salvo. El anuncio llega en plena conferencia Black Hat, lo que ha ayudado a extender un poco más su alcance mediático. En Hold Security aseguran que la mayoría de los sitios sigue siendo vulnerable al tipo de ataque que usó este grupo, y el siguiente paso sería desarrollar algún tipo de herramienta en línea que permita a los s y las compañías verificar si sus credenciales son parte de esa base de datos. Hasta entonces… ya sabemos el ejercicio.
Muchos dirán que el tener el hash de las contraseñas no hace mucho porque es computacionalmente imposible descifrar la clave original. Pero no se necesita saberla porque, tal como hay diccionarios de claves, también hay diccionarios de hash.
Del lado del servidor hay procesos diferentes que trabajan en la función de capturar contraseña, crear hash y comparar. Si se posee un diccionario de hash, las dos primeras fases se pueden pasar por alto y solo llamar la que compara el hash. Y listo. Ya estás autenticado.
¿Vale la pena cambiar la contraseña, si aun los sitios siguen vulnerables? ya que estoy registrado en demasiadas paginas y sera un arduo trabajo cambiarlas todas.
cuando hablamos de cantidad si asombra la cifra. pero cuantas de ellas son valiosas o se puede obtener alguna "ganancia" en realidad?
no me preocupa mucho que alguien entre a ver y descargar todos mis correos con pps tontos.
Se puede considerar más seguro con la activación de dos pasos ? O sea si esta seguridad también ha sido hackeada por algún grupo
1 200 millones? casi el mismo número de s que tiene Facebook :/
¡Qué raro!
Basura, con la NSA con a nuestros correos y archivos en la nube, este brecha de seguridad es menor...recuerden que hasta el director de la CIA, renuncio cuando el FBI reviso sus correos, obviamente sin su permiso.....
Eso depende, no es lo mismo que una web genere un log con las claves y el bot de google lo haga accesible al público y por tanto SI lo solucionaría el cambiar la ,, que x ejemplo sea vulnerable a SQLI y cada vez que cambian la clave puedes volver a entrar y ver la nueva..
no es tan sencillo.
Debes iniciar sesión para publicar un comentario.