ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Caso Reddit


Enviado por   •  19 de Noviembre de 2019  •  Tareas  •  504 Palabras (3 Páginas)  •  191 Visitas

Página 1 de 3

Dennys Katerinne Rojas Ojeda

Ingeniería de Sistemas

Línea de énfasis I – Bases de la seguridad

Corporación Universitaria Remington

Caso Reddit

[pic 1]

El 19 de junio del 2018 Reddit una plataforma social se percató de una irrupción entre el 14 y 18 de junio del 2018 de un hacker que accedió a una parte del sistema donde se almacenaba el respaldo del sitio desde su lanzamiento en 2005 hasta mayo de 2007, quedando expuestos datos de los usuarios donde se encontraban:

  • Direcciones de correo.
  • Nombres.
  • Contraseñas.
  • Claves de cifrado (Hash, código alfanumérico generado a partir de una cadena de texto).
  • Y mensajes privados.

También accedió a los boletines enviado vía correo electrónico durante junio de 2018 que incluye una lista de usuarios con:

  • Nombres.
  • Correo electrónico.
  • Y subreddits a los que están suscritos.

Está irrupción al sistema se dio puesto que algunas cuentas de sus empleados se vieron comprometidas, debido a una brecha de seguridad que se generó cuando el hacker intercepto los SMS del método de autenticación de dos pasos (2FA), esta técnica se denomina SIM swapping donde engañan a la operadora móvil para que transfiera el número telefónico de una victima hacia una SIM en propiedad del hacker, con esto el atacante accedió a los datos de la copia de seguridad del sitio, incluido el código fuente, así como datos y credenciales de otros empleados, aunque Reddit asegura que no pudo modificar ni alterar nada garantizando su integridad.

Debido a este ataque Reddit les pidió a todos sus usuarios eliminar la autenticación basada en SMS y que se pasen a una 2FA basada en token a través de aplicaciones como Authy o Google Authenticator, aunque este también tiene riesgo del crackeo de las aplicaciones.

Debido a casos como estos Google hizo obligatorio las llaves de seguridad (Titan Security Key) para sus empleados evitando que estos sean víctimas de phishing (es un método que utilizan para conseguir información personal, lo hacen mediante el envío de correos electrónicos fraudulentos o dirigiéndole a un sitio web falso.), ya que estas incluyen firmware desarrollado por ellos para verificar la autenticidad y evitar posibles clonaciones o falsificaciones.

Otro caso, es la utilización del método deepfake como la evolución del phishing, utilizados para la realización de fraude financiero involucran el uso de audios falsos generados por software de inteligencia artificial, por ejemplo el ataque con este método realizado a una compañía energética donde “El CEO de la compañía recibió una llamada aparentemente usual; en el otro extremo de la línea telefónica, los hackers imitaban la voz del director ejecutivo, solicitando al CEO realizar un pago a un proveedor en Europa”, menciona el reporte. Aunque al CEO no se le mencionó el nombre de la supuesta compañía proveedora, con sede en Hungría, la llamada fue lo suficientemente convincente para engañar al CEO y conseguir que se realizara la transacción. “El CEO afirma que notó el delicado acento alemán de su jefe durante la llamada, por lo que no dudó en realizar la operación solicitada”.

...

Descargar como (para miembros actualizados)  txt (3.7 Kb)   pdf (144.2 Kb)   docx (83.4 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com