Global Preloader
Noticia Internacional
(09/Aug/2017) FireEye afirma que la red estaba asegurada después de que las cuentas de los analistas estaban comprometidas

FireEye afirma que la red estaba asegurada después de que las cuentas de los analistas estaban comprometidas

El 31 de julio de 2017, un hacker afirmó haber estado dentro de la infraestructura de Mandiant.

FireEye, que compró a Mandiant por mil millones de dólares en enero de 2014, respondió: "Nuestra investigación continúa, pero hasta ahora no hemos encontrado pruebas de que los sistemas de FireEye o Mandiant fueran comprometidos".

Ayer FireEye publicó sus conclusiones preliminares. "El atacante no incumplió, comprometió ni accedió a nuestra red corporativa, a pesar de múltiples intentos fallidos de hacerlo". Las investigaciones continuarán, pero "no anticipamos ningún nuevo descubrimiento significativo", escribió Steven Booth, vicepresidente y CSO de FireEye.

Booth explica que Adi Peretz, a quien FireEye describe como la "víctima", tenía algunas cuentas personales en línea comprometidas por el desconocido atacante; pero ni la red corporativa de FireEye ni los dispositivos personales o corporativos de la víctima fueron violados o comprometidos.

Todos los datos publicados por el atacante provenían de las cuentas en línea, incluyendo las cuentas de LinkedIn, Hotmail y OneDrive de Peretz. Estos datos incluyeron tres documentos corporativos de FireEye, que el atacante obtuvo de las cuentas personales en línea de la víctima. "Todos los otros documentos publicados por el atacante estaban disponibles públicamente o eran capturas de pantalla creadas por el atacante".

La parte interesante de la cuenta de FireEye de la pérdida de datos no se indica, pero se puede deducir. "Confirmamos que las contraseñas y/o credenciales de las cuentas personales y de cuentas de correo electrónico de la víctima estuvieron entre las expuestas en al menos ocho infracciones de terceros públicamente divulgadas (incluyendo LinkedIn) que se remontan a 2016 y anteriores".

Pero mientras que LinkedIn y Hotmail han estado sujetos a intrusiones pasadas, no hay tal cuenta pública de una violación de OneDrive. Si no ha habido una violación de OneDrive, hay dos implicaciones: en primer lugar, Peretz compartia sus credenciales entre varias cuentas; y en segundo lugar, no las cambiaba rutinariamente y regularmente. Ambos deben ser altamente recomendados.

También podemos asumir que Peretz no usó automáticamente la autenticación de dos factores donde estaba disponible. "Trabajamos con la víctima para asegurar sus cuentas personales en línea, incluyendo la implementación de autenticación multifactorial donde sea posible". Peretz, al parecer, no practicaba una política de contraseña segura para sus propias cuentas.

La seguridad corporativa de FireEye es claramente más fuerte. Aunque el atacante afirmó haber obtenido acceso a la red corporativa, la investigación identificó sólo intentos fallidos de inicio de sesión. Podemos esperar que las prácticas del personal también serán más fuertes en el futuro.