Vulnerabilidad de Adobe, fortaleza de TI

Soy Digital

La caída del gigante el año anterior dejó problemas para la empresa y lecciones para que TI aprenda.

 

Alejandro Delgado

 

Han pasado 6 meses desde que Adobe se dio cuenta de que sufrí;a una fuga de informació;n que se convirtió; en uno de los robos más grandes en la historia informática, hoy las dudas aú;n continú;an pero las lecciones están presentes.

 

Todo empezó; con una pequeña brecha que los hackers aprovecharon en agosto del año anterior, con ella accedieron a una parte de la red de adobe por medio de có;digo fuente. Sin que Adobe se percatara los perpetradores lograron obtener cerca de 9gb de có;digo que contení;a cerca de 150 millones de datos personales de usuarios, entre los cuales se encontraban usuarios, correos, tarjetas y contraseñas.

 

Qué pasó; con la vulnerabilidad y si Adobe tomará alguna acció;n además de la restauració;n de las cuentas aú;n es un futuro incierto debido a la investigació;n, mas podemos ver hacia el pasado y aprender.

 

¿Recuerda lo que sucedió; con Adobe? Hackers roban informació;n de 2,9 millones de clientes de Adobe

 

La importancia de un CSO

 

En el ú;ltimo informa anual de seguridad de Cisco, los expertos llamaban la atenció;n con respecto al déficit de personal de seguridad que impera en el mundo, compañí;as como Adobe no pueden darse el lujo de recargar labores de seguridad en el CIO (como lo hizo Target).

 

Brad Arkin fue nombrado Chief Security Officer de Adobe y aunque no habí;a logrado determinar la severidad de la brecha (pasó; pocos meses después de que Adobe creara el cargo) ya se encontraba detrás de la revisió;n de ColdFusion y ColdFusion Builder, los que se creen fueron perpetrados por un tercero.

 

Además fue parte esencial en la comunicació;n del problema como se puede ver en el blog de Adobe. 

 

El 99.9% de seguridad siempre tendrá un punto débil

 

A pesar de que un gigante como Adobe tenga estrictas restricciones, encriptado y software para evitar estos casos, la caí;da solo deja claro que cuando una empresa se convierte en objetivo no hay nada que pueda detenerlos.

 

Puede ser de su interés la nota: Equipos de TI están volando a ciegas.

 

Aunque como indicó; Arkin en el comunicado de Adobe: “nos espera un largo camino después de la vulnerabilidad”, la investigació;n aú;n no termina, pero sí; ha llevado a implementar Sandbox en la mayorí;a de sus aplicaciones, reforzar el có;digo e insistir en la parte del usuario por medio de boletines informativos para que actualizaran parches de seguridad y renovaran sus credenciales.

 

Por otro lado, el encriptado que prometí;a la empresa no resultó; ser tan efectivo como se creí;a, en un experimento realizado por Adam Bartram el ingeniero en software y co-fundador de SocialCam logró; descifrar uno de los passwords de sus amigos afectados por la vulnerabilidad de Adobe, como señala The New York Times. 

 

Aunque el password poseí;a un cierto nivel de complejidad, un poco de ló;gica levó; a Bartram a buscar có;digo similar en otras personas y así; ver ayudas de inicio de sesió;n no encriptadas y así; logro dar con el password en especí;fico.

 

Las contraseñas simples y multifunció;n aú;n son una debilidad

 

El Stricture Consulting Group tomó; el archivo robado para realizar sus propias pruebas siguiendo una metodologí;a similar a la de Bartman, el mayor problema es que las principales claves son simples, de solo nú;meros o letras y se encuentran entre las más comunes en el mundo.

 

Tan solo la contraseña “123456” se repetí;a casi dos millones de veces.

 

Muchas de estas contraseñas también eran usadas en redes sociales como Facebook, el cual se vio obligado a solicitar el restablecimiento de muchas contraseñas que se encontraban en el lote robado junto con el correo.

 

El usuario por consiguiente sigue siendo un eslabó;n aú;n más débil en la estructura de seguridad de las empresas, si no se fuerzan formas de autenticar la identidad de un usuario o bien de prevenir este tipo de claves, la labor de TI quedará perdida en una simple acció;n de una persona.

 

Las claves más comunes son:

#      Conteo      Texto cifrado                  Texto Plano
--------------------------------------------------------------
1.   1911938      EQ7fIpT7i/Q=                    123456
2.    446162      j9p+HwtWWT86aMjgZFLzYg==        123456789
3.    345834      L8qbAD3jl3jioxG6CatHBw==        password
4.    211659      BB4e6X+b2xLioxG6CatHBw==        adobe123
5.    201580      j9p+HwtWWT/ioxG6CatHBw==        12345678

 

 

Si le gustó; este artí;culo, le recomendamos: Ingrese en la mente de un cibercriminal.

Este artículo está clasificado como: , , , , , , , , , ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR