Última actualización enero 23rd, 2018 3:58 PM
Oct 07, 2013 webmaster Noticias 0
El robo masivo de datos del cliente y el código fuente del producto recientemente reveladas por Adobe cuenta con expertos de seguridad en cuestión que los datos comprometidos podrían ser utilizados para lanzar más ataques criminales a los usuarios de los productos de Adobe.
Adobe dijo que la brecha en peligro los IDs, contraseñas e información de tarjetas de crédito de casi 3 millones de clientes, mientras que una incursión por separado pero posiblemente relacionada de su red anotó atacantes desconocidos el «código fuente para numerosos productos de Adobe.»
Mientras que la compañía de software dijo que la contraseña robada y la información de su tarjeta de crédito fue de cifrado, la revelación de que el código fuente del producto está ahora en las manos equivocadas tiene algunos expertos en seguridad particularmente preocupados.
«El titular principal es que 3 millones de números de tarjetas de crédito fueron hackeadas de Adobe. Aunque se trata de una violación grave por cualquier medida, al crédito de Adobe los números parecen haber sido encriptado», dijo Aaron Tito, director de política y consejero general de Identidad Finder.
«La historia se denuncia, pero lo más preocupante es que los hackers parecen haber obtenido 40 GB de código fuente de Adobe, que puede incluir los productos más populares de Adobe, Adobe Acrobat y ColdFusion», continuó. «Los profesionales de la seguridad en las organizaciones de todo el mundo deben estar en alerta máxima por un aumento de los ataques Acrobat relacionados como hackers analizar el código para posibles ataques de día cero.»
Adobe no ha nombrado a los productos con código fuente que fueron robados. Pero los investigadores de seguridad Brian Krebs de Krebs de Seguridad y Alex Holden de retención de seguridad informaron de su descubrimiento de «un enorme tesoro 40GB código fuente escondida en el servidor utilizado por los mismos criminales cibernéticos cree que hackeó los principales agregadores de datos a principios de este año, incluyendo LexisNexis , Dun & Bradstreet y Kroll [Fondo Latina]. «
Como se señaló Tito, que alijo de código compilado y sin compilar «parecían ser código fuente para ColdFusion y Adobe Acrobat», informó Krebs.
Chester Wisniewski, asesor de seguridad senior de Sophos, dijo que el robo de código fuente añadió una arruga al incidente Adobe que lo hacía diferente de las brechas de seguridad típicas sufridas por las empresas que almacenan grandes cantidades de datos de clientes.
«Lo interesante de este caso es que Brad Arkin, director de seguridad de Adobe, sugiere que este ataque puede estar relacionado con los ataques anteriores de la empresa en la que el código fuente se accedió / robado. Si esto es cierto, desde luego, se desvía de información anteriores compromisos de facturación y podría ser utilizado no sólo para hacer daño Adobe, pero para llevar a cabo ataques de phishing contra los casi tres millones de clientes de la compañía «, dijo Wisniewski.
Bala Venkat, Director de Marketing de la empresa de seguridad de aplicaciones web Cenzic, pocas palabras: «Adobe ha perdido sus ‘joyas de la corona’ y porque todas las empresas en todo el mundo utiliza Adobe de una manera u otra, el impacto es enorme.»
En cuanto a toda la información de facturación robada y los datos del usuario, Rajesh Ramanand, director general de e-commerce de prevención del fraude plataforma Signifyd, dijo que los ladrones podrían hacer uso de ella, aún si no está encriptada.
«En este escenario, va a ser difícil de obtener beneficios económicos de forma inmediata la información robada a menos que alguien encuentre la manera de descifrarlo. Dicho esto, hay una economía subterránea de tarjetas de crédito e incluso cuentas como PayPal, etcétera», dijo.
Ramanand esbozó una ruta probable para el vallado de crédito robada y la información de la tarjeta de débito, lo que implicaría que los ladrones o de sus agentes de venta de tarjetas «en el mercado negro por £ 5 a £ 10 a pop» para los estafadores que le «golpeó el mayor número de sitios tan pronto como sea posible para comprar productos de estas tiendas «antes de que las cartas fueron cerradas por los clientes afectados de Adobe. Los datos de usuario robadas también podrían utilizarse para crear identidades de Internet falsos por los compradores, añadió.
Entonces, ¿qué pueden hacer las empresas como Adobe hacer para evitar este tipo de ataques? ¿Y cómo pueden los clientes de Adobe afectadas frente a la situación que enfrenta?
Eric Chiu, presidente y co-fundador de la empresa de infraestructura de cloud HyTrust, dijo el viejo «afuera hacia adentro» modelo de tratar de mantener a los chicos malos de la red no está haciendo el trabajo más.
«Las empresas tienen que cambiar su forma de pensar de un modelo de» adentro hacia afuera «de la seguridad y asumir los malos ya están en la red. Hay demasiado en juego con los datos de clientes, propiedad intelectual, información confidencial y secreto superior», dijo Chiu .
«Las empresas tienen que garantizar el acceso a los datos confidenciales mediante la implementación de controles de acceso de grano fino, incluyendo nueva regla de dos hombres de la NSA, así como el papel de la supervisión basada en el fin de detectar posibles infracciones y desastres del centro de datos. Esto es cada vez más importante en la nube y entornos de virtualización, donde el riesgo es diez veces mayor «, dijo Chiu.
En cuanto a aquellas personas que desean que su información bancaria robada, Ramanand de Signifyd sugirió gente va con los bancos que utilizan los servicios de monitoreo de transacciones en tiempo real, al igual que su compañía, que calcula las puntuaciones de confianza para las transacciones sobre la base de una serie de variables como la frecuencia de una tarjeta de uso, la consistencia de comportamiento de los usuarios, y donde las compras se hacen frente en el que se emitió la tarjeta.
«Porque vemos el tráfico de miles de comerciantes a través de nuestra red, podemos ver si se está utilizando una tarjeta o abusado varias veces. Esto se incorpora en nuestras variables de velocidad y se añade a la puntuación final de la transacción», dijo.
Tarjetas que se utilizan sospechosamente a continuación pueden ser suspendidos por sus emisores hasta que el usuario legítimo confirma cualquier transacción pescado o determina que se trataba efectivamente secuestrado.
Oct 13, 2017 0
Jun 14, 2017 0
Ago 27, 2016 0
May 22, 2016 0
Nov 17, 2015 0
Nov 03, 2014 0
Sep 18, 2014 Comentarios desactivados en Lista oficial de smartphones que recibirán Android L
Sep 14, 2014 Comentarios desactivados en Hangouts y su nuevo servicio de llamadas gratis desde móviles