Twitter, famosos y una estafa

Con esos ingredientes, qué más se puede pedir para escribir sobre ciberseguridad.

Los romanos asustaban a sus niños con el «Hannibal ad portas» para que pensaran que Aníbal Barca se encontraba cerca, el hombre del saco de aquella época y es esa la mentalidad que hay que tener cuando de seguridad informática se trata.

En ciberseguridad, el enemigo siempre está a las puertas, siempre, aunque en este caso, puede que los muros de Jericó se derrumbaran desde dentro.

No solo una estafa más a través de Twitter.

Una considerable cantidad de personajes relevantes en la red social Twitter han ofrecido doblar el dinero que se envíe a una cuenta de Bitcoin. Por tanto, si envías mil euros recibirás dos mil, pero… apúrate porque esa oferta solo será efectiva por media hora.

Espero que no seas tan confiado y crédulo como para creertelo pero mucha gente ha picado en el anzuelo y la cantidad estafada en el momento de escribir estas líneas ya supera los 100.000 dólares y ha provocado que el FBI se involucre en la investigación.

El caso es que esto no hubiera pasado de ser una estafa más con un vector de propagación hacia los más incautos si no fuera porque hay nombres como Bill Gates, Jeff Bezos, Elon Musk, Obama, Kayne West, Kim K. o Joe Biden entre otros, además de empresas de referencia.

Twitter hackeada… o no.

La importancia de este nuevo hackeo radica en dos aspectos de importancia vital, por un lado, las cuentas afectadas en su mayoría son cuentas verificadas, esto significa que ante el usuario, son cuentas que se identifican de manera directa con la persona real.

Así, la cuenta de twitter de Bill Gates, al ser verificada, sabemos que efectivamente pertenece a Bill Gates y tendrá una mayor relevancia y confiabilidad.

Por otro lado, las cuentas afectadas, o al menos en su mayoría, disponen de un sistema de verificación en dos pasos, este proceso refuerza el proceso normal de autenticación, apoyándose en un segundo dispositivo para el acceso a la cuenta.

¿Cómo pudieron los piratas informáticos entrar entonces?.

Parece ser que no lo han hecho, si no que el supuesto hackeo técnico cede paso a lo que se denomina como ingeniería social donde se obtiene la información de un elemento interno como un empleado a través de engaños y subterfugios… aunque puede que simplemente alguien de dentro estuviera implicado.

El resto es sencillo, si dispones de una herramienta de uso interno para gestionar la aplicación y que te concede permisos de administrador.

Las implicaciones sobre las criptomonedas.

Una vez más son las criptomonedas el fondo que subyace justo al lado de la palabra estafa, casi pegado a ella. Si un secuestrador exige el pago de un millón de euros por un rescate, nadie se plantea vincular el dinero fiduciario (euros) a la estafa, pero en este caso, algunos titulares apuntan a una nueva estafa con criptomonedas.

Ni la primera estafa ni la última.

No debemos burlarnos ni compadecer a los incautos, mañana podríamos ser nosotros, pero sí que hay que aprender que en seguridad informática, las estafas y los intentos de estafa son continuos. Que nuestra información está en riesgo y que en la mayor parte de los casos, depende de nosotros el protegernos de manera efectiva.

Conspiraciones.

Este tipo de cosas siempre va a traer cola, quedará en el recuerdo distorsionado y a buen seguro habrá por ahí quien diga que Bill Gates formó parte de una estafa masiva. En el mundo de las fake news solo hay algo peor, entender mal la información correcta.

Qué hacer para proteger o mejorar la seguridad de un negocio online.

El mejor consejo que te puedo dar para proteger tu negocio online es que te pongas en manos de un profesional. Si de un coche estuviésemos hablando, una cosa es medir el aceite del motor y otra muy diferente realizar un mantenimento.

Como parte integrante del sector de la tecnología que se dedica a ello, creo que uno de los principales problemas es que el usuario no percibe cuántos ataques se producen contra sus intereses.

Por ejemplo, al revisar los logs o archivos de registro de los servidores, cualquier administrador podrá ver la cantidad de peticiones que se hacen contra su dirección IP, tanteos, intentos, pruebas, solicitudes de información y también descubrirá que los orígenes son muy variopintos, día tras día llegando desde localizaciones diferentes.

Pero esa es una información que el propietario de por ejemplo, una página web no dispone, si lo conociera, vería que existe una legión que intenta entrar en su negocio por la puerta de atrás y perjudicarlo.

Como norma general, hay que asumir que la ciberseguridad de tu negocio online depende de tres factores:

  • Acciones técnicas dentro de tu sistema informático. Esto implica la seguridad de tu página web, de tus comunicaciones y de los dispositivos que se utilicen para trabajar.
    Tú tienes el control sobre estos aspectos y tu responsabilidad es máxima, así de hecho lo contempla la RGPD, donde, incluso el conocimiento de una brecha de seguridad, su notificación y solución debe quedar reflejado.
    En el caso que inspira este artículo, las acciones técnicas son las medidas de seguridad que Twitter incluye como la autenticación de doble factor.
  • Los integrantes de la organización. Cualquier persona que forme parte de tu negocio, incluído tu, sois eslabones débiles porque podéis ser engañados. En algunos casos, se han producido situaciones de extorsión y complicidad, incluyendo a empleados que querían perjudicar a la marca. Puede que este haya sido el caso con Twitter.
    Tienes un control relativo sobre este segundo punto, el seguir una estricta política de educación en ciberseguridad es la mejor herramienta y así evitar las trampas que nos pongan.
  • Servicios de terceros. En este punto no tenemos control sobre lo que ocurre, como en el caso de Twitter, si ellos fallan, aunque nosotros hagamos todo bien, algo va a salir mal, por eso, debemos de tener planes de contingencia. Desde copias de seguridad hasta protocolos de actuación.

De nuevo, te insto a que tengas en cuenta la seguridad porque es una de las facetas más desatendidas de la informática de hoy en día y cuyos frutos alimentan y financian actividades muy oscuras que nos perjudican a todos en el mundo real.