Así robaron a Equifax los datos de 143 millones de personas

Así robaron a Equifax los datos de 143 millones de personas

Escrito por: Ildefonso Gómez    15 septiembre 2017     2 minutos

El ataque a Equifax es uno de los más graves de estos tiempos. Conozcamos por qué se pudo completar.

No hay duda de que el ataque a Equifax ha sido uno de los más graves de la historia. La principal razón es que la empresa se dedicaba al manejo de datos personales y bancarios, algo que ya de por sí requiere de un cuidado especial. Aunque la pregunta que nos hacemos es ¿cómo consiguieron acceder a este tipo de sistemas críticos?

La empresa ha cometido dos fallos muy graves. En primer lugar, la oficina que tenían en Argentina utilizaba la contraseña admin con el fin de acceder a los datos. Es evidente que uno de los atacantes probó la misma, llegando a acceder a toda la información almacenada. Eso sí, existe un error más grave, y que tiene que ver con la aplicación de actualizaciones en los sistemas.

Equifax utiliza en sus páginas una herramienta llamada Apache Struts, la cual se usa con el fin de desarrollar aplicaciones basadas en Java. De hecho, su presencia está incluso en bancos y agencias gubernamentales de todo el globo. Aunque las demás no tenían la vulnerabilidad definida como Apache Struts CVE-2017-5638, la cual fue solucionada el pasdo 6 de marzo. Fue entonces cuando se lanzó un parche para solucionarla… Que no estaba implementado en los sistemas de Equifax.

A fecha de 11 de marzo ya se habían detecta 1.600 ataques sin éxito. Equifax fue vulnerada a mediados del mes de mayo, es decir, dos meses después de la publicación del parche que daba acceso a la solución. Esta vulnerabilidad fue usada por los atacantes con el fin de acceder a la información de la empresa.

El principal problema al que se enfrenta la empresa es al hecho de que los datos de sus clientes están expuestos y a la venta en la Deep Web. Recordad: mantened todas vuestras aplicaciones actualizadas con el fin de que este tipo de problemas no tengan lugar.

Vía | Ars Technica


Comentarios cerrados