Estoy de acuerdo: los tipos que piratearon evernote probablemente seguirán siendo desconocidos. Para mí, parece que detrás de los ataques de estas escalas hay grupos de piratas informáticos organizados en lugar de individuos individuales que actúan con intención y propósito (vender datos de usuarios, dañar una marca, extraer información directa del usuario por mal uso, lo que aquí obviamente no sucedió).
Las preguntas más interesantes para mí serían:
1) ¿Para qué utilizarán los datos? De acuerdo con estadísticas comunes sobre la seguridad de los usuarios de la web, estos datos pueden muy bien ser utilizados para entrar en otras bóvedas de datos con las mismas contraseñas.
- ¿Cómo se cuantifican los costos de las infracciones de seguridad electrónica?
- ¿Hay algún futuro para la seguridad de la red en Australia?
- ¿Qué tipo de proyectos se pueden hacer en piratería ética?
- ¿Se pueden usar los registradores de teclas como una herramienta de prueba de penetración sin notificar al cliente?
- ¿Qué debo hacer si mi sitio web ha sido pirateado?
2) ¿Qué hará Evernote exactamente para alterar sus sistemas de seguridad? Cuando lo mira desde un punto de vista de seguridad de TI, la mayoría de las empresas en la nube que apuntan a negocios aún no están listas para eso. Tomó un salto en todo el sistema en la base de datos de contenido de dropboxes antes de que enviaran la autorización bidireccional de manera más pública a la base de usuarios. – Sus competidores siguen confiando en la arquitectura de seguridad más antigua dependiendo del nombre y la contraseña que carece de seguridad donde se trata de información sensible o dispositivos vulnerables. Las empresas que no repensan su arquitectura de seguridad desde cero simplemente no son lo suficientemente seguras para los negocios.
Evernote anunció después del ataque que actualizarán los sistemas a la autorización de 2 vías. Finalmente, se podría decir después de que este tema se discutió hace años, pero parece que lo toman lo suficientemente en serio. La pregunta sigue siendo: ¿por qué debe haber un hack exitoso antes de que las empresas se den cuenta de lo que se necesita para brindar seguridad en la nube? (La única excepción de esa regla que conozco es Google, que fue pionero en una nueva arquitectura de seguridad sin vulnerabilidad expuesta). Esperemos que Evernote se dé cuenta rápidamente.
Aquí se puede encontrar un resumen bastante útil sobre el problema de la autorización de 2 factores: Evernote: Estamos agregando autenticación de dos factores – InformationWeek
Mejor,
David