Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

¿Cómo pudo haberse evitado la fuga de datos de Uber?

  • Vulnerabilidades

Seguridad, Brecha, Vulnerabilidad

La fuga de datos de Uber podría haberse evitado con unas medidas de seguridad adecuadas. Según el especialista en seguridad Check Point, ningún dato estaba cifrado o protegido por algo más que un nombre de usuario o contraseña.

La semana pasada Uber confirmó que fue víctima de una brecha de seguridad en octubre de 2016 que afectó a 57 millones de clientes y que la información comprometida son nombres, emails y números de teléfono.

También puedes leer...

Tratando con el Ransomware

Directrices para el Data Protection Office (DPO)

Cinco pasos para hacer del Data Masking una realidad

Lagunas de conocimiento en Ciberseguridad

Cómo cuantificar el valor de un CASB

Ahora, Check Point comparte sus conclusiones sobre esta fuga de datos de Uber, la segunda desde 2015. Según la empresa de seguridad, podría haberse evitado con unas medidas de seguridad adecuadas.

El origen del problema radica en que los programadores de Uber utilizaron un repositorio de GitHub para almacenar el código fuente y cargar las claves de sus servidores alojados en Amazon. Los ciberdelincuentes aprovecharon una vulnerabilidad para acceder a los datos de los carnés de conducir, junto con mucha otra información personal de los clientes internacionales de la firma. Además, se hicieron con sus nombres, direcciones de correo electrónico y números de teléfono. Absolutamente ningún dato estaba cifrado, o protegido por algo más que un nombre de usuario y contraseña.

Según Check Point, Uber podría haber evitado este ataque de dos maneras distintas. La primera, utilizando la autenticación de dos factores de GitHub, que constituye una capa adicional de seguridad para evitar las incursiones de personas no autorizadas en los servidores. Por otro lado, si se hubieran separado los datos de acceso y el código también se habría reducido el riesgo. Además, el acceso podría haberse limitado mediante la aplicación de un enfoque SDP (protección definida por software). “Esto habría hecho que se protegieran de mejor manera los datos potencialmente interesantes para los hackers y, por lo tanto, hacer mucho menos probable una brecha”, afirma Check Point.

Como dice esta empresa, sería absurdo negar que cloud computing ofrece a las empresas gran agilidad y les permite entregar aplicaciones en un tiempo y con un coste mucho menor. “Sin embargo, el modelo de responsabilidad compartida es una política que debe adoptarse para garantizar que los datos de los clientes se almacenen de forma segura tanto por el proveedor de la nube como de la organización que los utiliza. De esta manera, las empresas pueden evitar ser las próximas en sufrir un ciberataque”, subraya.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos