Internet Archive sufre su tercer ciberataque en un mes: Lecciones de ciberseguridad y 4 consejos

¿Quieres AHORRAR?
¡Cámbiate con nosotros!

✔️Correo Corporativo M365. 50gb por usuario
✔️1 Tera espacio cloud por usuario.

Internet Archive sufre su tercer ciberataque en un mes: Lecciones de ciberseguridad y 4 consejos. ITD Consulting te brinda el análisis completo

El 20 de octubre de 2024, el Internet Archive fue nuevamente blanco de un ciberataque, marcando el tercer incidente grave que enfrenta en menos de un mes. El ataque a Internet Archive comprometió documentos de identificación personal enviados por los usuarios a través de la plataforma de soporte Zendesk, afectando la privacidad de miles de personas que utilizan los servicios de esta biblioteca digital.

Este evento alarmante no solo subraya una serie de debilidades técnicas dentro de la infraestructura de seguridad del Internet Archive, sino también la creciente sofisticación de los ataques dirigidos a organizaciones de alto perfil.

Esta secuencia de ciberataques a Internet Archive ha expuesto una vulnerabilidad crítica en la gestión de API (Interfaces de Programación de Aplicaciones) y en el manejo de tokens, lo que permitió a los atacantes explotar las debilidades de seguridad. El impacto dm Internet Archive ha sido devastador, especialmente para los usuarios cuyos datos fueron comprometidos, y ha puesto de manifiesto la necesidad urgente de mejorar la ciberseguridad en plataformas críticas como el Internet Archive.

Por ello, a continuación, el equipo de ITD Consulting te brinda un análisis de todo lo que está ocurriendo con Internet Archive y las fallas de seguridad que estánalarmando al mundo.

El ataque del 20 de octubre: ¿Qué sucedió?

El tercer ataque a Internet Archive, ocurrido el 20 de octubre de 2024, se centró en la explotación de una vulnerabilidad en la rotación de tokens API de Zendesk, la plataforma que utiliza el Internet Archive para gestionar su servicio de atención al cliente.

Un token es una credencial que otorga acceso a servicios a través de una API, y la rotación periódica de estos es una medida estándar de seguridad que, en este caso, no fue ejecutada adecuadamente. Como resultado, los atacantes de Internet Archive obtuvieron acceso a un volcado de datos históricos que contenía documentos de identificación personal de los usuarios, enviados desde 2018.

Internet Archive sufre su tercer ciberataque en un mes: Lecciones de ciberseguridad y 4 consejos, ITD Consulting, innovación tecnológica, ciberseguridad, ciberataque, Internet Archive, usuarios, privacidad

Documentos de identificación personal como pasaportes, licencias de conducir y tarjetas de seguridad social fueron comprometidos, lo que expone a los usuarios de Internet Archive a un riesgo extremo de robo de identidad.

Los ciberdelincuentes pueden utilizar esta información para llevar a cabo actividades fraudulentas, como la apertura de cuentas bancarias falsas o la solicitud de préstamos a nombre de las víctimas de este ataque a Internet Archive.

¿Por qué el ataque a Internet Archive es tan grave?

El ataque del 20 de octubre a Internet Archive fue particularmente dañino debido a la naturaleza de los datos comprometidos. A diferencia de la pérdida de contraseñas o correos electrónicos, que pueden cambiarse o recuperarse, la información de identificación personal que tenía Internet Archive es mucho más difícil de proteger una vez que ha sido filtrada.

El robo de identidad es una de las principales preocupaciones que surgen de este tipo de incidentes, y las víctimas podrían enfrentarse a problemas legales y financieros durante años.

El Internet Archive había intentado previamente asegurar a sus usuarios tras los ataques de principios de mes, indicando que habían implementado nuevas capas de seguridad. Sin embargo, el éxito de este tercer ataque a Internet Archive sugiere que estas medidas fueron insuficientes o mal ejecutadas.

Tres ataques en un mes: Un patrón de vulnerabilidad

El ciberataque del 20 de octubre se suma a otros dos incidentes a Internet Archive ocurridos a principios del mismo mes. El 9 de octubre, el Internet Archive fue víctima de dos ataques simultáneos:

  • Acceso no autorizado a GitLab: Los atacantes de Internet Archive explotaron un token expuesto en GitLab, lo que les permitió obtener acceso al código fuente del Internet Archive y a una base de datos de usuarios que contenía información personal de más de 31 millones de personas.

Aunque las contraseñas estaban cifradas, el acceso a una base de datos tan extensa como la de Internet Archive representa una grave amenaza para la seguridad de los usuarios, ya que los atacantes podrían intentar ataques de fuerza bruta o buscar vulnerabilidades en el código fuente que podrían ser explotadas en el futuro.

  • Ataque de denegación de servicio (DDoS) y defacement: El mismo día, el sitio web del Internet Archive fue víctima de un ataque DDoS, que interrumpió temporalmente los servicios de la plataforma. En un movimiento adicional, los atacantes lograron explotar una vulnerabilidad en una biblioteca de JavaScript de Internet Archive, lo que les permitió modificar la página principal del sitio web (defacement).

Aunque este tipo de ataques a Internet Archive generalmente no tiene consecuencias a largo plazo, afecta gravemente la imagen pública y confianza en la seguridad de la plataforma. Por ello, resultan muy costosos para la reputación de Internet Archive.

Zendesk, GitLab y la seguridad en la nube: ¿Qué salió mal?

Tanto Zendesk como GitLab son plataformas muy utilizadas en el entorno empresarial para la gestión de soporte al cliente y la gestión de código fuente, respectivamente. Sin embargo, como con cualquier servicio basado en la nube, la seguridad depende en gran medida de la implementación adecuada de las herramientas disponibles y de las mejores prácticas de seguridad.

  • Zendesk: Como plataforma de atención al cliente, maneja grandes volúmenes de datos sensibles. En este caso, la falta de rotación de tokens API expuso a la organización al ataque. Rotar tokens es una medida fundamental para prevenir accesos no autorizados prolongados.

Además, la falta de implementación de sistemas avanzados de detección de intrusos permitió que los atacantes tuvieran acceso a los sistemas durante un período prolongado sin ser detectados.

  • GitLab: En el caso de GitLab, la exposición de un token API permitió a los atacantes acceder al código fuente de la plataforma. Esto no solo representa un riesgo para el Internet Archive, sino que también expone potenciales vulnerabilidades en el propio código que podrían ser explotadas en futuros ataques.
Internet Archive sufre su tercer ciberataque en un mes: Lecciones de ciberseguridad y 4 consejos, ITD Consulting, innovación tecnológica, ciberseguridad, ciberataque, Internet Archive, datos

Consecuencias para los usuarios

Para los usuarios afectados por Internet Archive, las consecuencias de estos ataques son profundas y duraderas. Además del robo de identidad, las víctimas enfrentan la posibilidad de ser blanco de ataques de phishing y scams en el futuro. Los ciberdelincuentes a menudo utilizan datos robados para hacerse pasar por entidades legítimas y engañar a las víctimas para que proporcionen información adicional o realicen transferencias de dinero.

En respuesta al ataque, los usuarios afectados han expresado su frustración en plataformas como Reddit y Twitter, exigiendo más transparencia de parte del Internet Archive y solicitando medidas de apoyo, como monitorización crediticia gratuita y asistencia legal para las posibles víctimas de robo de identidad.

La respuesta del Internet Archive: Medidas y errores

Tras los ataques a Internet Archive del 9 de octubre, y nuevamente después del ataque del 20 de octubre, el fundador del Internet Archive, Brewster Kahle, emitió varios comunicados reconociendo los fallos de seguridad y prometiendo mejoras en los sistemas. Sin embargo, la respuesta de la organización Internet Archive ha sido vista por algunos críticos como insuficiente, especialmente dada la gravedad de los datos comprometidos.

En lugar de tomar medidas preventivas más agresivas tras los primeros ataques, el Internet Archive tardó en fortalecer sus sistemas de seguridad, lo que permitió que el ataque del 20 de octubre tuviera éxito. La organización Internet Archive ha afirmado que está trabajando en mejorar la rotación de tokens, la autenticación multifactor (MFA) y la implementación de sistemas avanzados de detección de intrusos, pero para muchos usuarios, estas acciones llegan demasiado tarde.

El costo financiero y legal

Los ciberataques a Internet Archive no solo tienen consecuencias a nivel técnico y de seguridad, sino también en términos financieros y legales. Aunque el Internet Archive es una organización sin fines de lucro, los ataques han generado una pérdida de confianza significativa que podría impactar en su capacidad para recibir donaciones y financiamiento.

Además, dependiendo de la jurisdicción, la organización Internet Archive podría enfrentarse a sanciones legales y multas por no haber implementado las medidas de seguridad adecuadas para proteger los datos de los usuarios.

En regiones como la Unión Europea, el Reglamento General de Protección de Datos (GDPR) impone multas considerables para las organizaciones que no protegen adecuadamente la información personal de sus usuarios. El GDPR permite sanciones de hasta el 4% de los ingresos anuales globales de una organización, una cifra que podría ser devastadora para una entidad sin fines de lucro.

¿Quién está detrás de los ataques?

Aunque no se ha identificado públicamente a los responsables de los ciberataques de Internet Archive, existen varias teorías sobre los actores que podrían estar involucrados. Los ataques combinados de robo de datos, DDoS y defacement sugieren un nivel de organización y habilidad técnica que podría apuntar a grupos de hackers profesionales o incluso a grupos patrocinados por Estados.

El interés en atacar al Internet Archive podría estar relacionado con la naturaleza de los datos almacenados en la plataforma. Como uno de los mayores repositorios digitales del mundo, el Internet Archive contiene una enorme cantidad de información histórica y cultural, incluyendo libros, imágenes, vídeos y software.

Aunque el objetivo principal parece haber sido la explotación financiera de los datos personales contenidos por Internet Archive, no se puede descartar que haya otros motivos subyacentes, como la censura o el sabotaje cultural.

Lecciones de ciberseguridad: ¿Cómo evitar un desastre similar?

Este ataque a Internet Archive resalta la importancia de adoptar prácticas de seguridad robustas en todas las organizaciones, especialmente aquellas que manejan grandes volúmenes de datos sensibles. Las siguientes medidas podrían haber ayudado a prevenir el ataque o al menos mitigar su impacto:

1. Rotación de tokens API

La rotación de tokens API es una medida esencial para limitar el tiempo de validez de un token y, por tanto, el tiempo en el que un atacante podría utilizarlo en caso de que sea comprometido. Un token API es como una llave digital que permite a las aplicaciones comunicarse entre sí. Si un atacante obtiene acceso a este token, puede usarlo para interactuar con la API como si fuera un usuario legítimo. Al implementar políticas de rotación periódica, las organizaciones garantizan que los tokens expiren después de un tiempo determinado, forzando la generación de nuevos tokens. Esto reduce drásticamente el tiempo en el que un token robado puede ser explotado. Idealmente, la rotación debe automatizarse y acompañarse de notificaciones que alerten a los administradores sobre accesos inusuales o el uso de tokens expirados, de manera que se pueda actuar con rapidez.

2. Autenticación multifactor (MFA)

La autenticación multifactor (MFA) añade una capa extra de seguridad al exigir más de una prueba de identidad, como una contraseña junto con un código de un dispositivo móvil o un token físico. Aunque esta medida se reconoce ampliamente como una de las más efectivas contra el acceso no autorizado, muchas organizaciones siguen sin implementarla de forma completa. En el caso del ataque al Internet Archive, la falta de MFA en los sistemas críticos como Zendesk y GitLab permitió a los atacantes explotar una única vulnerabilidad, como una contraseña comprometida, para obtener acceso completo. Si se hubiera implementado MFA, el atacante habría necesitado, además de la contraseña, un segundo factor que probablemente no habría podido obtener, como un código generado en un dispositivo separado. MFA reduce enormemente las posibilidades de que una sola falla comprometa todo el sistema, dificultando los ataques de este tipo.

3. Sistemas avanzados de detección de intrusos

Los sistemas avanzados de detección de intrusos (IDS) juegan un papel crucial en la identificación temprana de actividades sospechosas dentro de una red. Estos sistemas monitorean el tráfico de red y los sistemas en busca de patrones de comportamiento inusuales que puedan indicar la presencia de un atacante. En el caso del Internet Archive, la implementación de un IDS podría haber detectado el acceso no autorizado a Zendesk y GitLab mucho antes de que los atacantes pudieran aprovechar completamente las vulnerabilidades. Un IDS puede alertar automáticamente a los administradores de sistemas sobre intentos de acceso no autorizados, posibles exfiltraciones de datos o actividades inusuales que no se ajustan a los patrones normales de uso. La integración de un Sistema de Prevención de Intrusiones (IPS) también podría haber bloqueado el tráfico malicioso de forma automática, reduciendo así la capacidad de los atacantes de moverse lateralmente dentro de la red.

4. Educación y concienciación del personal

La educación del personal en seguridad es uno de los pilares más importantes para prevenir ciberataques, ya que los empleados suelen ser el primer objetivo de los atacantes a través de tácticas de ingeniería social, como el phishing. Capacitar a los empleados sobre la identificación de correos electrónicos fraudulentos, la creación de contraseñas seguras y el manejo adecuado de información confidencial puede marcar la diferencia entre un intento de ataque frustrado y uno exitoso. En el caso del ataque al Internet Archive, un empleado mal capacitado podría haber caído en un ataque de phishing o haber utilizado una contraseña débil o repetida en varios sistemas, facilitando el trabajo de los atacantes. Además, es fundamental promover una cultura organizacional que enfatice la responsabilidad compartida de la seguridad, donde los empleados entienden el impacto que sus acciones pueden tener en la integridad de los sistemas. Simulaciones regulares de ciberataques y programas de formación continua pueden ayudar a mantener a los equipos alerta y bien preparados para reconocer y responder a amenazas emergentes.

Internet Archive sufre su tercer ciberataque en un mes: Lecciones de ciberseguridad y 4 consejos, ITD Consulting, innovación tecnológica, ciberseguridad, ciberataque, Internet Archive, hackeo

El tercer ciberataque contra el Internet Archive en menos de un mes no solo es un llamado de atención para esta organización en particular, sino también para todas las instituciones que manejan grandes cantidades de datos sensibles. La rápida evolución de los ataques cibernéticos exige una postura más proactiva en la implementación de medidas de seguridad.

Las fallas de seguridad en plataformas como Zendesk y GitLab destacan la importancia de adoptar múltiples capas de defensa, desde la rotación de tokens y la autenticación multifactor hasta la educación continua del personal en las mejores prácticas de seguridad.

Las consecuencias financieras y legales, junto con la pérdida de confianza de los usuarios, podrían tener un impacto duradero en el Internet Archive. Para prevenir incidentes futuros, es fundamental que esta organización implemente las lecciones aprendidas de estos ataques y fortalezca significativamente su infraestructura de seguridad.

Mientras tanto, los usuarios afectados de Internet Archive deben tomar medidas inmediatas para protegerse del robo de identidad y otros posibles abusos derivados de la filtración de sus datos. Si deseas conocer más de la noticia o de cómo mantenerte protegido de las amenazas a la ciberseguridad, escríbenos a [email protected]. Tenemos un equipo conocedor de ciberseguridad para brindarte soluciones a la medida de las necesidades de tu empresa.

¿Quieres AHORRAR?
¡Cámbiate con nosotros!

✔️Correo Corporativo M365. 50gb por usuario
✔️1 Tera espacio cloud por usuario.

¿Quieres AHORRAR? ¡Cámbiate con nosotros!

🤩 🗣 ¡Cámbiate con nosotros y ahorra!

Si aún no trabajas con Microsoft 365, comienza o MIGRA desde Gsuite, Cpanel, otros, tendrás 50% descuento: 

✔️Correo Corporativo M365. 50gb por usuario.

✔️1 Tera espacio cloud por usuario. 

✔️Respaldo documentos. Ventajas: – Trabajar en colaboración Teams sobre el mismo archivo de Office Online en tiempo real y muchas otras ventajas.

¡Compártenos tus datos de contacto y nos comunicaremos contigo!