Noticias

Ataque al administrador de contraseñas OneLogin expone las claves de los usuarios

El Jefe de Seguridad del conocido servicio de administración de contraseñas OneLogin ha publicado un comunicado en el que admite que atacantes virtuales han conseguido “acceso desautorizado a los datos de OneLogin en la región de Estados Unidos”.

Alvaro Hoyos, Jefe de Seguridad de OneLogin, al principio informó sobre el peligro de forma muy breve en el blog de la compañía, sin mencionar el robo de datos ni incluir detalles sobre la amenaza o información que diera una idea clara sobre la magnitud del ataque. El aviso se centró en reafirmar a los usuarios que la compañía estaba investigando el incidente y poniéndose en contacto con las víctimas.

Pero publicaciones posteriores y los correos electrónicos que se enviaron a los clientes afectados para hacerles conocer su situación sí incluían información más certera. “OneLogin cree que todos los clientes de nuestro centro de datos de los Estados Unidos han sido afectados, y que los datos de los clientes pueden estar comprometidos”, dice el correo electrónico.

“Nuestras investigaciones mostraron que un atacante consiguió acceso a un grupo de llaves AWS (Amazon Web Services) y las usó para acceder el API de AWS desde un servidor intermedio con otro proveedor de servicios más pequeño en los Estados Unidos”.

La compañía tardó sólo minutos en detener el ataque una vez que lo descubrió, pero cuando lo hizo la amenaza ya había estado activa por 7 horas. Para entonces, ya era demasiado tarde: “el atacante había accedido a las bases de datos con información sobre los usuarios, aplicaciones y diferentes tipos de llaves”, dijo la compañía.

Una de las partes más preocupantes del ataque es que, aunque OneLogin afirma que cifra los datos que almacena, se niega a descartar la posibilidad que el hacker “también haya conseguido los medios para descifrar los datos”.

Esta última parte dejó a los usuarios con muchas preguntas: “¿Soy el único a quien le perturba que OneLogin tenga un método de descifrado para los datos de los clientes tan accesible que se pueda conseguir en un ataque a sus servidores?”, opinó un usuario en Twitter.

La compañía no ha revelado cuántas personas han sido afectadas por esta amenaza ni qué empresas y organizaciones corren peligro pero, según su página web, más de 2.000 compañías en decenas de países utilizan el servicio, incluyendo grandes multinacionales como ARM, Dun & Bradstreet, The Carlyle Group, Conde Nast y Dropbox.

Mientras tanto, OneLogin dice que está tomando todos los pasos necesarios para conocer en profundidad cómo ocurrió la amenaza, lidiar con sus repercusiones y evitar que se repita. “Hemos bloqueado el acceso desautorizado, denunciado el ataque a las autoridades y estamos trabajando con una compañía de seguridad independiente para determinar cómo ocurrió la intrusión y verificar el alcance del impacto de este incidente”, aseguró la compañía.

Fuentes

ZDNet

NetworkWorld

Ars Technica

Motherboard

Ataque al administrador de contraseñas OneLogin expone las claves de los usuarios

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada