miércoles, 11 de mayo de 2011

¿Cómo fue el robo de datos a Sony ?

......

Apunten contra SonyEl 20 de abril la red de entretenimientos en línea de Sony, que permite la posibilidad de jugar juegos "online", ver películas, programas de TV y contenidos exclusivos quedó "offline" y entró en modo de mantenimiento.
El 26 de abril el gigante japonés hizo público qué datos personales de sus 77 millones de usuarios fue extraída de sus servidores, convirtiéndose así en uno de los robos de información personal más grande de la historia.
Dentro del material extraído, se encontraba:
  • Nombre completo.
  • Dirección completa (ciudad, estado/provincia, código postal y país).
  • Dirección de e-mail.
  • Fecha de nacimiento.
  • Usuario y contraseña de ingreso a la red PSN.
  • Números de tarjetas de crédito (estimado en 10 millones de números).
¿Cómo le sucede esto a un gigante como Sony? “Lo cierto es que en el mundo de la seguridad de la información nadie esta exento de incidentes, dado que no existe un control 100% infalible”, respondió a iProfesional.com Chernitsky.
¿Es la empresa responsable del incidente? ¿Tomó todas las medidas necesarias para impedir que esto suceda? Para determinar esto, el especialista analizó la infraestructura de la red PSN y del ataque en sí.

...


¿Cómo fue el ataque?En su última conferencia de prensa, Sony no dio demasiados detalles sobre cómo fue el ataque, pero sí los suficientes para lograr entender cómo fue realizado el mismo:
  • Primero, los atacantes, sabían de la existencia de una vulnerabilidad conocida en los servidores Web Apache. “Podemos estimar que esta información la pudieron obtener del análisis de tráfico entre la consola PS3 y la red PSN”, señaló Chernitsky.
  • Enviaron una transacción válida al Web Service con un código que utilizó la vulnerabilidad para instalar un software de comunicación. De esta forma, se comprometió  la capa lógica de la red PSN. Al ser una transacción válida, los firewalls no fueron de mucha utilidad.
  • Una vez dentro de la capa lógica el atacante inició, mediantes técnicas de elevación de privilegios, un ataque a la capa de datos para obtener acceso a los registros.
Dada la falta de confirmación por parte de Sony, tras el análisis del ataque se pudo estimar que la herramienta de comunicación instalada fue un backdoor y que el hecho de utilizar una transacción válida puede llegar a implicar el uso de una consola PS3 hackeada y un Proxy (para modificar la transacción acorde).
....

Articulo completo...

Fuente: tecnologia.iprofesional.com





1 comentario:

Audea dijo...

De nuevo asistimos a otra demostración de que la "guerra" de la seguridad no conoce de treguas y vemos como incluso empresas muy fuertes son objeto de ataques que pueden arruinar su imagen en pocas horas.

Un saludo.