¿Cómo se pirateó la página de Facebook del Wall Street Journal y qué deberían hacer otras compañías para evitar esto?

Seguí la página de Facebook del Wall Street Journal y noté estos feeds el fin de semana pasado y validaron sospechosamente estas actualizaciones en Quora y otros sitios web de noticias. La noticia es cierta y WSJ se convirtió en el último de una serie de víctimas en las últimas semanas.

Varios lectores notaron el hack y ya era demasiado tarde antes de capturar capturas de pantalla del aparente hack. W0rm ahora afirma haber superado tanto el Wall Street Journal como la base de datos de usuarios de Vice.com. Si bien W0rm afirma haber violado también la base de datos del Wall Street Journal, una amenaza que dada su credibilidad tiene un mérito significativo, la compañía aún no ha hecho una declaración pública sobre la posible violación.

Estas capturas de pantalla (publicadas por W0rm) parecen mostrar cadenas extraídas de bases de datos robadas con las credenciales de los usuarios.


Las capturas de pantalla también muestran las diferentes columnas sensibles extraídas de la base de datos, tales como:
Nombre de usuario, contraseña, dirección de correo electrónico, intentos de inicio de sesión, actividad, etc.

En este momento, WSJ no ha revelado ninguna recomendación a los usuarios de WSJ a pesar de que WSJ estaba al tanto del compromiso e inmediatamente comenzó a eliminar los feeds ofensivos. Además, WSJ anunció que los sistemas informáticos para sus gráficos de noticias fueron “pirateados por terceros”.

Andrew Komarov, CEO de Intel Crawler, quien señaló el truco a la revista también confirmó que existe la oportunidad de obtener acceso a cualquier base de datos en el servidor de The Wall Street Journal, una lista de más de 20 bases de datos alojadas en este servidor.

Miríada de otras infracciones similares:

¿Recuerdas el “pirateo de Twitter de AP” que comenzó a venderse en Wall Street?

El Dow cayó 100 puntos en un segundo, antes de recuperarse una vez que quedó claro que la cuenta de AP había sido comprometida. Aparentemente, los piratas informáticos “hicieron repetidos intentos de robar las contraseñas de los periodistas de AP” y terminaron con la contraseña de la cuenta principal de Twitter del cable de noticias.

En otra nota, toda la violación de seguridad se produce pocos días después de que W0rm se atribuyera la responsabilidad de un ataque contra un sitio web de gadgets llamado CNET , un reclamo que siguió con una oferta para azotar una base de datos CNET que supuestamente contiene un millón de nombres de usuario, contraseñas y direcciones de correo electrónico. Esto fue explotado a través de una vulnerabilidad encontrada en el framework PHP Symphony de CNET.

Además, W0rm estuvo previamente vinculado a un hack de alto perfil contra la BBC en diciembre pasado . Anteriormente usaba apodos como “rev0lver” o “rev”, según las fuentes de El Reg .

Se cree que el hacker está principalmente motivado financieramente. El comercia bases de datos robadas con otros cibercriminales y spammers a través de foros clandestinos.

Controles de seguridad recomendados:
Aunque algunos de los hacks no se divulgan completamente o no tenemos mucha información, definitivamente es viable asumir que las organizaciones necesitan hacer cumplir estos controles de seguridad para mejorar su postura de seguridad ante estas amenazas.

1. Enfoque en capas: implemente un enfoque en capas y aplique políticas y procesos adecuados una vez que haya identificado sus joyas de la corona en su organización. Considerando que los datos son de suma importancia, proteja lo que es importante. ¡Las organizaciones tratan de proteger todo, por eso estos ataques tienen éxito fácilmente!

2. Claves API y contraseñas:
En el caso de los feeds de Twitter, las organizaciones han expresado su preocupación por crear una autenticación de dos factores para evitar que los atacantes usen mal y secuestren los feeds. Según eWEEK, las organizaciones que pueden registrarse para obtener una cuenta con servicios de acortamiento de URL reciben una clave API que les da la capacidad de crear sus propios enlaces abreviados (para aquellos que no saben lo que hace la clave API). la clave API para que puedan obtener análisis sobre quién hace clic en sus enlaces acortados). Estas infracciones ocurren si estas claves se encuentran en línea y los empleados las manipulan. Asegúrese de que estas claves API no se filtren y protejan accidentalmente de estos intrusos.

3. Cortafuegos de la base de datos: detener los ataques en tiempo real es la única forma efectiva de evitar que los hackers accedan a sus datos. Implemente un firewall para monitorear la actividad de la base de datos en tiempo real y analice el tráfico de la base de datos, buscando ataques a nivel de protocolo y sistema operativo, así como actividad SQL no autorizada. Esto debería haber evitado que intrusos no autorizados extraigan tablas confidenciales de la base de datos en caso de incumplimiento del Wall Street Journal.

4. Auditoría de la base de datos: no siempre puede proteger los datos con todos los controles preventivos implementados. Puede tomar decisiones informadas localizando datos críticos. La Evaluación de la base de datos resalta datos confidenciales y rastrea su ubicación hasta el objeto, la fila y la columna de la base de datos. Esto, a su vez, puede ayudar a que su organización se concentre en datos críticos dentro del alcance y cree políticas granulares que agilicen la auditoría y los informes.

5. Cifrado: ¡ Ohhh las viejas cifras! En caso de incumplimiento de vice.com, parece que su sistema de administración de contenido se vio comprometido, lo que resulta en el acceso completo a una lista de los registrantes de Vice.com. Su base de datos contiene una lista cifrada de direcciones de correo electrónico y contraseñas, que se vuelven inútiles a menos que se descifren. Incluso si el cifrado está habilitado como una capa adicional de protección, considere proteger sus claves de cifrado en una bóveda segura.


Con la posible gama de opciones de cifrado de varios productos de seguridad, puede establecer el nivel de seguridad y capacidad de búsqueda para cada tipo de datos, admitiendo campos estructurados y no estructurados e incluso implementar cifrado a nivel de campo para un mejor rendimiento.
Asegúrese de utilizar el algoritmo de cifrado más seguro (AES-256) y también proteja las claves de cifrado.

6. Parches y cumplimiento: los intrusos no autorizados pueden robar datos fácilmente explotando sistemas sin parches, accediendo a cuentas con contraseñas predeterminadas y aprovechando los derechos administrativos. A través de un extenso programa de gobernanza y controles automatizados, debería poder controlar, auditar cuentas en un proceso periódico de gestión de cambios, parchear sistemas críticos y así cumplir con el cumplimiento.

Próximos pasos:
Mientras esperamos la confirmación de WSJ sobre la vulnerabilidad y el análisis detallados, mientras vemos las capturas de pantalla y los feeds de Twitter de W0rm, es seguro concluir que el ataque se confirmó debido a la vulnerabilidad explotada debido a la falta de controles de base de datos y vulnerabilidad en el solicitud.

Si está suscrito al diario de Wall Street, como medida de seguridad, asegúrese de que todas sus contraseñas se cambien de inmediato y observe cualquier actividad sospechosa.

Hola, trabajo en el equipo de seguridad de Facebook.

Las páginas pueden ser pirateadas cuando un administrador de la página tiene su cuenta comprometida. Las dos mejores cosas que puede hacer para proteger su página son limitar sus roles de administrador y asegurar las cuentas de administrador utilizando nuestras herramientas. Recomendamos configurar sus administradores con la * menor * cantidad de privilegios necesarios para hacer su trabajo. Si tiene a alguien que lo ayude a responder preguntas en su página, asegúrese de que esté configurado como moderador en lugar de administrador completo. De esa manera, si su cuenta se ve comprometida, será capaz de tener menos funciones. Puede encontrar más información sobre los roles aquí: ¿Cuáles son los diferentes roles de página y qué pueden hacer?

Después de que todos tengan el rol correcto, asegúrese de que sus cuentas estén protegidas. Lo mejor que puede hacer para proteger una cuenta es activar las aprobaciones de inicio de sesión. Esta es una segunda capa de protección que ayuda a evitar que se acceda a su cuenta, incluso si alguien obtiene su contraseña. Recomendamos especialmente las aprobaciones de inicio de sesión para su (s) cuenta (s) de “Administrador” (nivel más alto). Más información sobre aprobaciones de inicio de sesión: ¿Qué son las aprobaciones de inicio de sesión? ¿Cómo activo esta configuración? Puede encontrar otra información de seguridad aquí: Consejos de seguridad | Centro de ayuda de Facebook | Facebook

More Interesting

¿Cuáles son los mejores sitios de noticias de TI y tecnología en India, Reino Unido, Finlandia, Francia y Alemania?

¿Qué es lo más avanzado que puede hacer la inteligencia artificial ahora?

¿Es el iPhone 6 Plus el lanzamiento de producto de teléfono o tableta menos exitoso que Apple haya tenido?

¿Cuánta agua o nieve entraría en un Tesla Model X cuando abres las puertas de sus alas de halcón durante una tormenta? ¿Qué haría o debería hacer Tesla al respecto?

¿Qué pueden hacer los relojes Android? ¿Cuáles son sus características clave? ¿Qué los hace valer la pena?

¿Cómo funcionan los programas de socios?

¿El iPhone X está sobrevalorado?

¿Qué es GamerGate (2014)? ¿Cómo estalló en una conspiración tan gigante?

¿Es correcto un artículo reciente de TechCrunch de que BuzzFeed ha "cambiado por completo la forma en que las personas leen el contenido y la forma en que los medios de comunicación lo producen" (agosto de 2014)?

¿Cuáles son las mejores prácticas con respecto a los datos de prueba durante las pruebas de software (automatización)?

¿Cuáles son algunos de los temas del seminario de informática que son relevantes actualmente?

¿Sería económica, tecnológica y políticamente factible construir una ciudad flotante (sobre el agua) frente a una costa estadounidense?

¿Cuántos años le tomará a China cerrar la brecha tecnológica con los Estados Unidos?

¿Por qué la transmisión en vivo de Apple Event tiene doblajes chinos?

¿Se consideraría que volar con solo poder mental viola las leyes de la física?