El hackeo masivo de Twitter es otro recordatorio para proteger sus endpoints

El 17 de julio de 2020, Twitter anunció que 130 cuentas eran el objetivo de hackers con acceso al sistema interno de gestión de usuarios del gigante de las redes sociales, que fueron hackeadas mediante un ataque bien organizado de ingeniería social dirigido a los empleados de Twitter. Cuarenta y cinco de esas cuentas fueron comprometidas, y de esas cuentas comprometidas, algunas son cuentas verificadas que pertenecen a empresas de tecnología de alto perfil, celebridades y ejecutivos.

Los hackers usaron las cuentas comprometidas para twittear sobre la entrega de Bitcoin a la comunidad. Se prometió que cualquier cantidad de Bitcoin enviada a la dirección BTC mencionada en los posts se duplicaría y se devolvería a los remitentes; esto era, por supuesto, una estafa. Las cuentas pertenecientes a Barack Obama, Elon Musk, Jeff Bezos, Uber, Warren Buffett, Coinbase, Ripple, Apple y Bitcoin son sólo algunas de las víctimas de alto perfil del ataque.

Twitter había bloqueado temporalmente esas cuentas comprometidas y todavía está investigando el flujo completo del ataque para entender su alcance. A partir de ahora, los hackers podrían tener acceso a una cantidad sustancial de datos relacionados con esas cuentas comprometidas; podrían haber conseguido incluso más información mientras tenían acceso a los sistemas internos de Twitter. Es probable que Twitter busque cualquier amenaza interna que pueda haber facilitado el ataque, como un empleado que ayude a los hackers a acceder a las herramientas internas de gestión de usuarios de la empresa. Cabe recordar que en 2019 dos antiguos empleados de Twitter fueron acusados de llevar a cabo un atentado con información privilegiada en el que recogieron datos sobre críticos de Arabia Saudita y entregaron esa información a funcionarios saudíes.

Si los gigantes de la tecnología como Twitter pueden verse fácilmente comprometidos por ataques de ingeniería social y amenazas internas, es esencial que otras empresas refuercen sus procedimientos de seguridad de datos. Teniendo en cuenta que la mayoría de las personas están trabajando a distancia debido a la pandemia del COVID-19, es importante garantizar que todos los dispositivos de los empleados a distancia estén debidamente actualizados y protegidos de cualquier agente malicioso.

Las organizaciones necesitan emplear las soluciones adecuadas de gestión de la fuerza de trabajo remota, gestión de dispositivos, gestión de datos y gestión de aplicaciones para reducir las posibilidades de un hackeo exitoso. Con herramientas para la gestión unificada de los endpoints, la gestión de parches, la asistencia remota, la seguridad de los endpoints y la prevención de la pérdida de datos, los dispositivos de los usuarios y los datos asociados a ellos estarán lo más seguro posible. Si bien estas herramientas proactivas pueden ayudar a las empresas a prevenir las amenazas, las soluciones para la SIEM, la gestión de logs, la protección de los endpoints y la gestión de la seguridad de los archivos, así como el software antivirus, también pueden beneficiar igualmente a los profesionales de la seguridad para detectar las amenazas lo antes posible.

Si se pregunta por dónde empezar, descargue nuestras herramientas de seguridad informática, como Patch Manager Plus, Desktop Central, Device Control Plus, Vulnerability Manager Plus y Mobile Device Manager Plus para establecer una sólida defensa contra las amenazas informáticas.

  Zoho Corp. All rights reserved.