Así se pudo haber prevenido la brecha de datos de Uber

Seguridad

Check Point apunta que “absolutamente ningún dato estaba cifrado, o protegido por algo más que un nombre de usuario y contraseña”.

La brecha de seguridad sufrida por Uber en 2016, que ha trascendido hace apenas unos días, sigue trayendo cola.

Las empresas de seguridad advierten de pagar a los hackers es peligroso. Y, además, también consideran que la propia brecha en sí podía haberse evitado.

“El origen del problema radica en que los programadores de Uber utilizaron un repositorio de GitHub para almacenar el código fuente y cargar las claves de sus servidores alojados en Amazon. Los ciberdelincuentes aprovecharon una vulnerabilidad para acceder a los datos de los carnés de conducir, junto con mucha otra información personal de los clientes internacionales de Uber. Además, se hicieron con sus nombres, direcciones de correo electrónico y números de teléfono”.

Así lo explica Check Point que añade que “absolutamente ningún dato estaba cifrado, o protegido, por algo más que un nombre de usuario y contraseña”.

En este sentido, esta compañía opina que, con las medidas adecuadas, la brecha y sus consecuencias podrían haberse prevenido. De hecho, Uber tenía varias formas de evitar el ataque, según Check Point.

En primer lugar, debería haber aprovechado la autenticación de dos factores de GitHub para garantizar una protección adicional frente a accesos no autorizados de terceros. En segundo lugar, hacía falta la separación de los datos de acceso y el código.

Check Point dice que el problema se habría reducido también al aplicar protección definida por software.

“Sería absurdo negar que el cloud computing ofrece a las empresas gran agilidad y les permite entregar aplicaciones en un tiempo y con un coste mucho menor”, apunta Check Point. “Sin embargo, el modelo de responsabilidad compartida es una política que debe adoptarse para garantizar que los datos de los clientes se almacenen de forma segura tanto por el proveedor de la nube como de la organización que los utiliza. De esta manera, las empresas pueden evitar ser las próximas en sufrir un ciberataque”.

Leer la biografía del autor  Ocultar la biografía del autor