Twitter ha reforzado los controles de acceso a sus herramientas internas para evitar que se repita el ‘hack’ a mediados de julio, mediante el cual terceros accedieron a los sistemas de la red social y piratearon 130 cuentas verificadas.

A mediados de julio, un ‘hack’ a la red social Twitter provoc√≥ que ciertas cuentas verificadas mostraran un mensaje instando a los seguidores a hacer clic en el enlace adjunto y hacer una donaci√≥n en bitcoins.

Este ataque, como confirm√≥ la compa√Ī√≠a en ese momento, fue posible porque sus sistemas internos fueron comprometidos por piratas inform√°ticos. En concreto, lo identific√≥ con un ataque de ‘phishing’ de distribuci√≥n telef√≥nica, con el que lograron obtener credenciales de acceso y hackear 130 cuentas de usuarios.

Después de lo sucedido, la empresa limitó el acceso tanto al sistema como a las herramientas internas. Como se anunció en un comunicado este jueves, también ha reforzado los controles sobre los miembros del equipo con acceso a estas herramientas.

En concreto, la empresa establece qui√©n puede acceder a las herramientas internas y en qu√© momento, e incluso requiere una prueba espec√≠fica para acceder a los datos del cliente. El objetivo es ¬ęreducir la posibilidad de que una persona no autorizada acceda a los sistemas¬Ľ, dice en su blog oficial.

Twitter también ha mejorado las herramientas con las que detectan y monitorean comportamientos sospechosos en las cuentas de los usuarios y, desde el incidente, ha ampliado sus capacidades para detectar autenticaciones sospechosas y actividad de acceso.

Adem√°s, ha promovido la capacitaci√≥n de sus empleados, que incluye sesiones obligatorias para quienes acceden a informaci√≥n no p√ļblica y capacitaci√≥n sobre riesgos potenciales en escenarios como las elecciones presidenciales de Estados Unidos.

Internamente, tambi√©n ha desplegado claves de seguridad resistentes al ‘phishing’, necesarias para que los empleados se autentiquen en los sistemas, que buscan evitar el acceso de terceros no autorizados. Esto ha ido acompa√Īado de revisiones peri√≥dicas de seguridad.



Source link

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí