¿La mayor de todas las brechas?

Más bien, un montón de brechas en un solo lugar

Blog ¿La mayor de todas las brechas?

| 4 min de lectura

Contáctanos

Sí, eso es lo que dicen algunos: la "mayor de todas las brechas" (“mother of all breaches, MOAB”). ¿Qué significa eso? ¿Qué ha ocurrido? El investigador de seguridad Volodymyr "Bob" Diachenko, en colaboración con el equipo de Cybernews, al parecer, descubrió recientemente una filtración masiva de datos con más de 26.000 millones de registros. Esto es más de tres veces el número de seres humanos que hay hoy en la tierra. Pero, ¿se ha denominado adecuadamente este hallazgo?

Empecemos por destacar lo que se ha descubierto en esta gigantesca cantidad de datos. Según los investigadores, se trata principalmente de contraseñas y datos de usuarios de aplicaciones como LinkedIn, Twitter/X, Wattpad, Evite, Adobe y Weibo, entre otras. Pero el primer puesto entre todas ellas es para Tencent QQ, una aplicación china de mensajería instantánea, que representa alrededor del 5,8% del total de la "MOAB". Esta filtración de datos también contiene registros de agencias gubernamentales de Estados Unidos, Alemania, Brasil, Turquía y otros países.

Lo que el equipo de investigación encontró concretamente en una "instancia abierta" fue una base de datos organizada minuciosamente con casi 4.000 carpetas que ocupaban unos 12 terabytes. La cuestión es que cada carpeta contiene registros de una filtración o brecha de datos distinta, muchas de las cuales ya habían sido reportadas anteriormente. Así que, aunque fueron los investigadores quienes aparentemente lo bautizaron como la "MOAB", este hallazgo parece más bien una base de datos de múltiples brechas de datos. El equipo incluso expresó que es muy probable que haya duplicados en esa base de datos, pero que de todos modos parece haber nuevos datos de usuarios incluidos. No obstante, en lugar de decir la "mayor de todas las brechas de datos", creo que es más apropiado llamarla "la mayor compilación de múltiples filtraciones", tal y como, curiosamente, Cybernews se refirió a ella más tarde en su propia publicación.

Inicia ahora con el pentesting de Fluid Attacks

Bien, pero ¿de dónde salieron todos esos datos? Cuando leí por primera vez sobre este descubrimiento, no había ninguna declaración de un grupo criminal asumiendo la responsabilidad. Pero hoy, 26 de enero, Malwarebytes dijo en un post actualizado que la fuente de la base de datos era Leak-Lookup. Lo creas o no, se trata de un buscador de filtraciones de datos que te permite buscar entre miles de brechas de datos para estar al tanto de las credenciales que pueden haber sido expuestas. Y precisamente, Leak-Lookup muestra en su página web un total de unos 26.000 millones de registros, correspondientes a 4.176 filtraciones.

Entonces, ¿la brecha se produjo en una empresa que ha recopilado y recopila brechas de datos? (Había olvidado por un momento la exposición al riesgo que representan estos servicios de recopilación de datos). Afirmativo. De hecho, Leak-Lookup publicó en su cuenta X el 23 de enero (enlazando al post original de Cybernews del 22 de enero) que todo ese asunto era producto de un error de configuración del firewall de sus sistemas que ya habían solucionado. Según Malwarebytes, la compañía afectada dijo que el acceso inicial a su base de datos se produjo en diciembre del año pasado.

Seamos sinceros. Todo suena extraño. No solo el hecho de que Cybernews hablara de ello como la mayor de todas las brechas cuando sabían que no lo era (¿estrategia de clickbait?), sino también que no informaran inmediatamente que ya conocían la fuente de todos esos datos. (El 26 de enero, Cybernews seguía sin informar de ello. Actualización: llegaron a hacerlo el 29 de enero). Además, tanto el descubridor como la fuente del descubrimiento son equipos que recopilan registros de brechas de datos en la Internet. (Sí, Cybernews tiene su verificador de fugas de datos.) El post de Leak-Lookup incluso empezaba diciendo algo como: No esperábamos esa publicidad, de ninguna manera. ¿Qué significa eso? Aquí parece haber gato encerrado. Pero bueno, prefiero no andar especulando, al menos ya no más.

De todos modos, sabiendo que hay muchos datos sensibles circulando en la Internet —incluidos posiblemente los tuyos— que los actores maliciosos pueden aprovechar para ataques como el phishing selectivo, el robo de credenciales, y la usurpación de identidad, te invitamos a tener en cuenta las siguientes recomendaciones, para algunos quizá ya trilladas:

  • Si quieres, puedes empezar visitando sitios como Have I Been Pwned para verificar si alguno de tus datos de acceso u otros detalles personales son públicos debido a las brechas. Sin embargo, es posible que esta base de datos aún no esté actualizada con lo que se supone que son las nuevas brechas dentro de la "MOAB".

  • Independientemente de que hayas visto o no tus cuentas registradas dentro de las afectadas en sitios como ese, cambia tus contraseñas lo antes posible. Esto es algo que, de hecho, deberías hacer con frecuencia, digamos, cada mes.

  • Si sigues utilizando contraseñas sencillas como "123456" o "contraseña1" para cualquier aplicación o servicio, cámbialas también. Pero no se trata solo de cambiarlas de "contraseña1" a "contraseña2" o algo similar. No nos cansaremos de repetirlo: crea contraseñas o frases de contraseña con más de 12 caracteres, utilizando al menos una letra mayúscula, una letra minúscula, un símbolo y un número.

  • No utilices la misma contraseña en distintas aplicaciones. Si tu problema es que tienes muchas contraseñas que recordar, es mejor que utilices un administrador de contraseñas como 1Password.

  • Activa la autenticación de dos factores o multifactor. Gracias a esto, en caso de que los actores maliciosos tengan una de tus credenciales, también deberían tener acceso a otras contraseñas o incluso a cualquiera de tus dispositivos personales para poder causar daños. Esta estrategia es como añadir otra capa de seguridad a tu uso diario de la TI.

¿Eres cliente de Fluid Attacks y aún no has descargado nuestra extensión de VS Code? Te invitamos a hacerlo para que aproveches la remediación automática de vulnerabilidades mediante IA generativa. ¿No conoces nuestras soluciones? Comienza una prueba gratuita de 21 días ahora mismo.

Comparte

Suscríbete a nuestro blog

Recibe el boletín semanal de Fluid Attacks.

Blog posts recomendados

Quizá te interesen los siguientes posts similares.

Foto por mitchell kavan en Unsplash

Poniendo en práctica el modelo zero trust

Foto por Brian Kelly en Unsplash

Te necesitamos, pero no podemos darte dinero

Foto por Sean Pollock en Unsplash

Los robos de datos que dejaron su huella para siempre

Foto por Roy Muz en Unsplash

Lecciones aprendidas de los cisnes negros

Foto por Florian Schmetz en Unsplash

La mejor ofensa es una buena defensa

Foto por Valery Fedotov en Unsplash

Un problema de infraestructura digital que aún muchos ignoran

Foto por Sebastian Pociecha en Unsplash

Hechos históricos que te incitarán a actuar

Inicia tu prueba gratuita de 21 días

Descubre las ventajas de nuestra solución Hacking Continuo, de la cual ya disfrutan cientos de organizaciones.

Inicia tu prueba gratuita de 21 días
Fluid Logo Footer

Hackeando software durante más de 20 años

Fluid Attacks analiza aplicaciones y otros sistemas, abarcando todas las fases de desarrollo de software. Nuestro equipo ayuda a los clientes a identificar y gestionar rápidamente las vulnerabilidades para reducir el riesgo de ciberincidentes y desplegar tecnología segura.

Copyright © 0 Fluid Attacks. We hack your software. Todos los derechos reservados.