Visto: 1025

Prevención de intercepciones en el Super Bowl de Ciberseguridad

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
 

Pocos eventos pueden cambiar el impulso de un partido de fútbol como un cambio de jugada en un momento crítico.

Desafortunadamente, antes de su enfrentamiento en el Super Bowl del domingo pasado, los Jefes de Kansas City y los 49ers de San Francisco tuvieron un momento en el cual los ciberatacantes tomaron el control de las cuentas de Twitter de los equipos, así como de la cuenta oficial de la Liga Nacional de Fútbol.

El grupo OurMine se hizo responsable del ciberataque. En total, 15 equipos de la NFL tenían sus cuentas de Twitter o Instagram comprometidas junto con las cuentas de Sports Media Giant de la ESPN y la organización de artes marciales mixtas UFC. El Super Bowl es el evento más grande en el calendario deportivo estadounidense; así que no es sorprendente que precisamente durante su momento en el centro de atención, la NFL, los Jefes y los 49ers fueran un blanco atractivo para los atacantes que buscan ser notados en ese escenario nacional al causar problemas.

Los ataques enfatizan la importancia de la ciberseguridad para las cuentas de redes sociales y otras aplicaciones web, no solo para equipos deportivos y compañías de medios, sino para cualquier organización. Una vez que tienen el control de las cuentas del equipo, los atacantes difunden información falsa sobre cada equipo. Mientras tanto, los informes de los medios sobre los ataques se extendieron rápidamente y la NFL y ESPN sintieron la necesidad de emitir comunicados públicos confirmando que estaban trabajando en conjunto con la policía para afrontar la situación.

Si bien las metodologías precisas de ataque no son completamente públicas, tanto OurMine como Twitter confirmaron que la violación de datos se produjo a través de una plataforma de terceros. Esto refuerza la conciencia de que, a medida que la adopción de aplicaciones web y en la nube se expande, también lo hace la superficie de ataque.

Con el predominio de cuentas y contraseñas no administradas, no supervisadas y, a menudo, compartidas, muchas organizaciones carecen de controles adecuados sobre las plataformas de redes sociales, muchas organizaciones carecen de controles adecuados sobre las plataformas de redes sociales. Sin embargo, una cuenta comprometida puede ser potencialmente catastrófica para la reputación de una marca y eso debe tenerse en cuenta. Los ataques pueden conducir a la publicación no autorizada de contenido ofensivo o a la filtración de información financiera confidencial o información personal.

Las credenciales de las cuentas de redes sociales deben almacenarse de forma segura, rotarse y aislarse de las estaciones de trabajo de los empleados para minimizar estos riesgos. El aislamiento y la administración de la sesión pueden agregar responsabilidad adicional a las sesiones privilegiadas en cuentas corporativas, ayudando a los equipos de seguridad a satisfacer los requisitos de auditoría e investigar eventos de seguridad.

El papel de una aplicación de administración de redes sociales de terceros en estas infracciones es aún más preocupante. Estas aplicaciones deben tratarse como recursos corporativos altamente sensibles. Como tal, deben protegerse con soluciones de administración de acceso privilegiados, que proporcionan seguridad donde más se necesita - protegiendo el acceso privilegiado altamente solicitado a la información vital y las aplicaciones de cualquier tipo de compromiso.

A menudo se dice que el fútbol es un juego de pulgadas, en el que la diferencia entre ganar y perder se reduce a unos pocos momentos clave. Para ganar un juego cerrado, los equipos deben asegurarse de limitar las innecesarias pérdidas de balón que pueden dar impulso o ventaja al oponente. Lo mismo podría decirse acerca de la ciberseguridad. Cuando se enfrentan a amenazas complejas, las organizaciones deben adoptar un enfoque basado en el riesgo y priorizar la administración de acceso privilegiado.

¿Buscas cambiar el juego y proteger mejor a tu organización de las amenazas? Aprenda a ejecutar el libro de jugadas para la administración de Accesos privilegiados.

 

Fuente de información: https://www.cyberark.com/blog/preventing-interceptions-in-the-cybersecurity-super-bowl/