obama1500-623x432

Durante el día de ayer se dio a conocer la noticia de que por un corto período de tiempo la información de las cuentas de Twitter y Facebook del presidente Obama se comprometieron, modificando dos tweets y un post para enviar enlaces a vídeos sobre la situación siria.

Sin lugar a dudas hablar del presidente de los Estados Unidos, nos lleva a pensar en grandes inversiones en materia de seguridad, incluyendo seguridad de la información, pero esta semana las cuentas de redes sociales de Obama fueron utilizadas para propagar un video sobre la situación en Siria. Cuales fueron algunas características que facilitaron este tipo de ataque y que podrían tener en cuenta nuestros usuarios para prevenir sucesos similares para su información, son algunas cuestiones que trataremos a continuación.

El suceso

Es importante resaltar que si bien la información alterada se propagó a través de los perfiles de las redes sociales de Facebook y Twitter del presidente Obama, como tal estos dos servicios no fueron los afectados directamente.
Los atacantes lograron ingresar a una cuenta del servicio utilizado para acortar los enlaces usados en las publicaciones de las redes sociales. De esta forma al obtener el control de estos enlaces lograron redirigir el tráfico hacia páginas con un video que nada tenía que ver con los mensajes de las redes sociales.
El acceso a este servicio lo lograron luego de obtener acceso a cuentas de correo electrónico del grupo que maneja lo relacionado con los perfiles en redes sociales del presidente Obama. Es importante destacar que estas cuentas de correo no estaban protegidas con un segundo factor de autenticación, lo que facilitó el ataque.

Las repercusiones

Un grupo llamado Ejército Electrónico Sirio se adjudicó la autoría del ataque. Este mismo grupo ha sido el responsable de otros ciberataques a perfiles en redes sociales y otros servicios en Internet de diferentes empresas y entidades importantes en Estados Unidos.
Los mensajes cuyos enlaces fueron alterados, se esparcieron rápidamente por las redes sociales en el corto tiempo que estuvieron activos, redirigiendo a los usuarios al portal del mencionado grupo.
Ya en un post anterior se había discutido sobre el papel que juega un ejército digital en una guerra entre dos naciones. Este nuevo ataque, más allá de las implicaciones políticas, debe ser un motivo para que los usuarios nos planteemos como estamos garantizando la seguridad de nuestra información personal.

¿Qué pasa con mis cuentas personales?

Al analizar este incidente hay cuestiones importantes, más allá del tema político, que es importante que los usuarios tengan en cuenta al momento de garantizar la seguridad de su información personal.
Como quedó claro, el incidente fue posible por un manejo poco seguro de una cuenta de correo electrónico. En el momento que los atacantes tuvieron acceso a esta cuenta de correo, pudieron obtener el control sobre un servicio que permitió llevar adelante su ataque. Entonces, ¿cómo estamos manejando nuestros servicios en Internet?.
El uso de una contraseña robusta acompañando de un segundo factor de autenticación puede ser la diferencia entre impedir que un atacante ingrese a nuestra cuenta de correo y vulnere nuestra información. Desde el equipo de Laboratorio de ESET Latinoamérica hace poco publicamos una guía sobre la doble autenticación, que para este tipo de incidentes puede ser la diferencia entre que roben nuestra información o se mantenga segura.

H. Camilo Gutiérrez Amaya
Especialista de Awareness & Research