TECNOLOGÍA
Twitter refuerza los controles de acceso tras hackeo de su sistema en julio
A mediados del mes de julio la plataforma fuera hackeada y varias cuentas verificadas sufrieron las consecuencias.
Twitter decidió reforzar los controles de acceso a sus herramientas internas con el fin de evitar que se repita el ‘hackeo’ que ocurrió el pasado mes de julio, en el que terceros accedieron a los sistemas de la red social y hackeron 130 cuentas verificadas.
El ‘hackeo’ a la red social Twitter hizo que ciertas cuentas verificadas mostraran un mensaje que instaba a los seguidores a pinchar el enlace adjunto y realizar una donación en bitcoins.
Según lo dicho por la compañía, el ataque fue posible porque sus sistemas internos fueron comprometidos por piratas informáticos. En concreto, lo identificó con un ataque de ‘phishing’ de distribución telefónica, con el que lograron obtener las credenciales de acceso y hackear 130 cuentas de usuario.
Según un comunicado publicado por la compañía tras lo sucedido, Twitter limitó el acceso tanto al sistema como a las herramientas internas, también dijo que ha reforzado los controles a los miembros del equipo con acceso a dichas herramientas.
Tendencias
La compañía estableció quién puede acceder a las herramientas internas y en qué momento, e incluso exige un justificante específico para acceder a datos de clientes. Todo ello con el fin de “reducir la posibilidad de que una persona no autorizada acceda a los sistemas”, asegura en su blog oficial.
Twitter también ha mejorado las herramientas con las que detectan y monitorizan comportamientos sospechosos en las cuentas de los usuarios, y desde el incidente, ha ampliado sus capacidades para que detecten autenticaciones sospechosas y actividad de acceso.
Además, la plataforma también ha venido potencializando la formación de sus empleados, que incluyen sesiones obligatorias para aquellos que acceden a información no pública y entrenamientos sobre riesgos potenciales en escenarios como las elecciones presidenciales de Estados Unidos.
A nivel interno, también ha desplegado claves de seguridad resistentes al ‘phishing’, necesarias para que los empleados se autentifiquen en los sistemas, que buscan evitar el acceso de terceros no autorizados. Esto se ha acompañado de revisiones periódicas de seguridad.
Europa Press