Twitter refuerza su seguridad tras el hackeo de julio a su sistema

Twitter refuerza su seguridad tras el hackeo de julio a su sistema

septiembre 30, 2020 0 Por RenzoC


Twitter ha reforzado los controles de acceso a sus herramientas internas para evitar que se repita el ‘hack’ a mediados de julio, mediante el cual terceros accedieron a los sistemas de la red social y piratearon 130 cuentas verificadas.

A mediados de julio, un ‘hack’ a la red social Twitter provocó que ciertas cuentas verificadas mostraran un mensaje instando a los seguidores a hacer clic en el enlace adjunto y hacer una donación en bitcoins.

Este ataque, como confirmó la compañía en ese momento, fue posible porque sus sistemas internos fueron comprometidos por piratas informáticos. En concreto, lo identificó con un ataque de ‘phishing’ de distribución telefónica, con el que lograron obtener credenciales de acceso y hackear 130 cuentas de usuarios.

Después de lo sucedido, la empresa limitó el acceso tanto al sistema como a las herramientas internas. Como se anunció en un comunicado este jueves, también ha reforzado los controles sobre los miembros del equipo con acceso a estas herramientas.

En concreto, la empresa establece quién puede acceder a las herramientas internas y en qué momento, e incluso requiere una prueba específica para acceder a los datos del cliente. El objetivo es “reducir la posibilidad de que una persona no autorizada acceda a los sistemas”, dice en su blog oficial.

Twitter también ha mejorado las herramientas con las que detectan y monitorean comportamientos sospechosos en las cuentas de los usuarios y, desde el incidente, ha ampliado sus capacidades para detectar autenticaciones sospechosas y actividad de acceso.

Además, ha promovido la capacitación de sus empleados, que incluye sesiones obligatorias para quienes acceden a información no pública y capacitación sobre riesgos potenciales en escenarios como las elecciones presidenciales de Estados Unidos.

Internamente, también ha desplegado claves de seguridad resistentes al ‘phishing’, necesarias para que los empleados se autentiquen en los sistemas, que buscan evitar el acceso de terceros no autorizados. Esto ha ido acompañado de revisiones periódicas de seguridad.



Source link