CIBERENCICLOPEDIA

¿Qué puede haber hecho Ashley Madison mal para que toda su información se haya filtrado?

Los atacantes justifican el hackeo en el engaño de la compañía hacia sus usuarios respecto a los datos que solicitan que sean borrados y eliminados, acción que la empresa no realiza, según Impact Team

Fragmentos de datos de las cuentas de más de 35 millones de usuarios, mapas de los servidores internos de la empresa, información de la cuenta de la red de empleados, datos de cuentas bancarias de clientes y la información salarial de los empleados, y millones de datos más es lo que Avid Life Media (ALM), con sede Canadá, propietaria de la página AshleyMadison.com y de otras webs relacionadas como Cougar Life y Established Men ha podido ver comprometidos tras el #ciberataque por parte de Impact Team en las últimas horas.

Más allá de las medidas que desde la compañía se intentan poner para frenar el goteo al público de información confidencial con el que los hackers amenazaban a primera hora del día de hoy, es importante conocer qué ha podido pasar internamente para que se haya podido filtrar toda esa información:

Nula seguridad en el almacenamiento: Es poco probable que una empresa del tamaño de Avid Life no se preocupe de la seguridad de la información que almacena. Un nivel de seguridad primitivo en el almacenamiento de los datos podría darse por el depósito de datos en los servidores sin copias de seguridad, la inexistencia de la protección por contraseñas de acceso, o que éstas se conozcan por todos los empleados, que no existan usuarios con acceso delimitados con credenciales únicas e intransferibles, etc. 

Falta de encriptación: Es posible que los datos almacenados no estuvieran encriptados, de forma que su acceso fuera directo y sin necesidad de aplicar programas de descifrado de los archivos. Dado el carácter sensible de muchos de ellos, es poco probable que al menos los más sensibles como datos bancarios, o información salarial de los empleados, estuvieran disponibles para quien accediera al sistema. Si esta medida estaba tomada, los ciberdelincuentes encontrarán dificultades para publicar aquellos datos más sensibles.

Poca comunicación con sus empleados: Por el momento no se sabe quien anda detrás del ataque a los servidores de la empresa. El robo de información se lo ha atribuido el llamado grupo de hackers Impact Team, sin embargo se desconoce si es un grupo de personas o un solo hacker, y su relación con la empresa. Muchos de estos ataques suelen venir de exempleados que ven en el ataque a los servicios de su antiguo empleador una manera de buscar venganza por un despido a su juicio injustificado. Es muy importante implantar una cultura corporativa en la empresa y fomentar la identificación con la marca para que los episodios de venganza no se puedan producir con demasiada probabilidad.

Falta de formación y actualización de procesos: Un sistema obsoleto, falto de actualizaciones periódicas, o mantenido por un equipo sin la formación y las herramientas adecuadas es muy vulnerable ante cualquier ataque dirigido a sus pilares. La reacción inmediata por parte del equipo técnico es también esencial para mitigar las consecuencias más graves del ciberataque. En estos momentos desde la compañía informan de que ya se están bloqueando los archivos publicados.

Falta de auditorías de sistemas: El sistema de una organización que no es puesto a prueba periódicamente, a pesar de su modernidad o del mantenimiento constante del equipo técnico es un sistema débil, que no conoce sus vulnerabilidades y por lo tanto no puede corregirlas y reforzarse. También es posible que las auditorías que se estén realizando no sean suficientes y se deban llevar a cabo con mayor frecuencia.

Falta de colaboración con las autoridades: Por último, es importante para las organizaciones colaborar con las autoridades locales, e incluso con otras organizaciones, en la prevención y detección de amenazas y vulnerabilidades. La realización de pruebas de estrés y ciberataques controlados puede ser un ejercicio idóneo para evitar la magnitud de ciertos ciberataques.

Con el paso de las horas, se irá conociendo más información respecto a la gravedad del ataque, y datos relativos a los procedimientos y cómo estaba estructurada la compañía en relación a la seguridad de la información. Hasta entonces, se puede realizar el seguimiento de la información a través del Twitter de Ashley Madison: https://twitter.com/ashleymadison