CIBERCRIMEN | Noticias | 08 JUL 2014

Los hackers llegan a más negocios a través de cuentas de acceso remoto

Los hackers han entrado recientemente en los sistemas de pago de varios restaurantes y compañías de servicios de comidas del noroeste americano a través de una cuenta de acceso remoto perteneciente a uno de sus suministradores, otro ejemplo de la necesidad de que las compañías monitoricen el acceso de terceros a sus redes.
seguridad en red
Jaikumar Vijayan, Computerworld (US)

Information Systems and Supplies (ISS), un suministrador de sistemas de punto de venta de Vancouver, ha avisado a sus clientes de que los hackers pueden haber accedido a sus sistemas de pago utilizando credenciales de acceso remoto de ISS.

 

El presidente de ISS, Thomas Potter, ha comentado que una cuenta LogMeln utilizada por la compañía para el soporte y gestión remota de las redes de los clientes, había sido violada tres veces entre el 28 de febrero y el 18 de abril. La tecnología LogMeln permite a los administradores de sistemas y a los suministradores de servicios como ISS entrar remotamente en los servidores y PCs de los clientes.

 

Potter ha afirmado que alguien utilizó ilegalmente la cuenta LogMeln de la compañía para instalar malware de robo de datos en los sistemas de punto de venta de los clientes de ISS. “Tenemos razones para creer que los datos accedidos podrían incluir información de tarjetas de crédito utilizados por sus clientes entre esas fechas”, afirmó Potter en una carta dirigida a los clientes de ISS el mes pasado.

 

Potter ha comentado a Computerworld que no está claro como los hackers habían obtenido el nombre de usuario y contraseña de la cuenta LogMeln de ISS, pero conjeturó que podría haber sido por un ataque del tipo phishing. Antes de la intrusión, ISS utilizaba una contraseña común para el acceso a su cuenta LogMeln, lo que permitió que los hackers entraran fácilmente en las redes de pagos de múltiples clientes de la compañía, afirmó. Después de que se descubriera el ataque, la compañía ha establecido contraseñas separadas para el acceso de las cuentas individuales de los clientes, indicó Potter.

 

ISS ha trabajado con los clientes para identificar y eliminar el malware de sus redes, según han afirmado.

 

Un suministrador de seguridad y el servicio secreto de los Estados Unidos están investigando el alcance y naturaleza del ataque.

 

El incidente ilustra la necesidad de las empresas de mantener una vigilancia constante sobre el acceso de terceros a sus redes. En los últimos años, numerosas empresas han abierto sus redes a fabricantes, proveedores o socios para agilizar los procesos de negocio y permitir un mejor servicio y soporte. Pocos, sin embargo, implantan normas o procesos que gestionen el acceso de terceros a sus redes.

El compromiso masivo de datos en la compañía Target, por ejemplo, comenzó cuando un hacker obtuvo el acceso a uno de los sistemas de la compañía a través de una cuenta de acceso remoto perteneciente a una empresa de calefacción, ventilación y aire acondicionado.Los hackers fueron capaces de usar ese acceso para instalarse en un sistema interno y luego usarlo para saltar a otros sistemas dentro de la red de la compañía.

 

Trustwave estimó el año pasado que el 63% de los 450 ataques estudiados por el proveedor de seguridad fueron causados por vulneraciones de seguridad introducidas por un tercero.

Los pequeños negocios y franquicias dentro de la industria de alimentación y bebidas y el sector minorista se vieron impactados la mayoría de las veces por fallos de seguridad de terceros según Trustwave."Muchos proveedores dejan la puerta abierta para el ataque, ya que no necesariamente tienen la seguridad del cliente como una de sus prioridades clave", ha concluido Trustwave.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información