Yahoo! Hemos perdido sus datos! Hace dos años…

gigante de Internet Yahoo ha sufrido una enorme fuga de datos. El incumplimiento, que tuvo lugar en 2014, dio lugar a la información de 500 millones de usuarios de Yahoo siendo a la venta en la web oscura.6 Esquinas poco conocidos de la Web Profunda puede que en realidad igual6 Esquinas poco conocidos de la Web Profunda puede que en realidad igualLa web profunda tiene una mala reputación a casi todo lo malo que se pueda imaginar está disponible allí. Pero también hay algunas cosas realmente grandes es posible que desee comprobar hacia fuera.Lee mas

Crédito de la imagen: Ken Wolter través Shutterstock.com
Crédito de la imagen: Ken Wolter través Shutterstock.com

La escala del robo empequeñece otras, las principales violaciones de datos recientes, y coloca las prácticas de seguridad en el lugar en Yahoo firmemente bajo el punto de mira.

Lo que ha sido violada?

Yahoo emitió un comunicado confirmando y detallando la violación de la seguridad, por lo que la afirmación de que los datos fueron robados por los piratas informáticos “patrocinadas por el Estado”. Información, incluyendo nombres, direcciones de correo electrónico, números de teléfono y las preguntas de seguridad fueron robados de la compañía en 2014.

“Una investigación reciente de Yahoo ha confirmado que una copia de cierta información de cuenta de usuario fue robado de nuestra red a finales de 2014 por lo que creemos que es un actor patrocinada por el Estado. Estamos trabajando estrechamente con las autoridades policiales y notificar a los usuarios que puedan verse afectados de maneras en que pueden asegurar aún más sus cuentas “.

Una pequeña positiva llega en el conocimiento de que el incumplimiento no contenía “contraseñas sin protección, datos de tarjetas de pago, o información de la cuenta bancaria.” No obstante, las declaraciones emitidas por Yahoo elevarán más preguntas de los investigadores de seguridad relativas a la cronología de los eventos, así como las acciones de la compañía en los días siguientes al incumplimiento.

El aumento de preguntas importantes

Firmemente en la cima lista de muchos investigadores de seguridad de preguntas será simplemente “¿por qué tomó tanto tiempo para confirmar un hack de esta escala?”Esto da paso fácilmente en otras preguntas, también. ¿Por qué Yahoo lleva tanto tiempo para informar a sus usuarios de la violación?Por qué las empresas mantener un secreto infracciones Podría ser una buena cosaPor qué las empresas mantener un secreto infracciones Podría ser una buena cosaCon tanta información en línea, todos nos preocupamos por posibles violaciones de seguridad. Pero estas infracciones podrían ser mantenidos en secreto en los EE.UU. con el fin de protegerlo. Parece una locura, así que lo que está pasando?Lee mas

Vídeo: yahoo y para que sirve

La noción de un ataque patrocinado por el estado también es desconcertante. Hasta el momento, Yahoo no ha presentado ninguna evidencia que vincula la violación, para un actor de Estado-nación, a pesar de tres funcionarios de inteligencia de Estados Unidos - que pidió no ser identificado por su nombre - confirmó a Reuters:

“... que creían que el ataque fue patrocinados por el estado-debido a su parecido con los cortes anteriores trazadas a las agencias de inteligencia rusos o hackers que actúan bajo su dirección.”

Incluso si el incumplimiento taladro parecido con los ataques del Estado-nación anteriores, esas violaciones no suelen dar lugar a la liberación de los datos privados del usuario. Más raro aún es encontrar aquellos credenciales anunciado para la venta en la web oscura.Cuando los gobiernos de ataque: Nación-Estado malware ExposedCuando los gobiernos de ataque: Nación-Estado malware ExposedUna ciberguerra está teniendo lugar en este momento, oculta por internet, sus resultados rara vez se observa. Pero ¿quiénes son los protagonistas de este teatro de la guerra, y cuáles son sus armas?Lee mas

Añadiendo aún más intriga es la identidad de la parte vendedora individual de la violación de datos. Un usuario llamado “Peace of Mind”, que también había vendido vertederos de datos de las infracciones MySpace y LinkedIn, estaba promoviendo activamente los datos.

pirata informático
Crédito de la imagen: Adike a través de Shutterstock

Jeremiah Grossman, director de estrategia de seguridad en SentinelOne, dijo: “Si bien sabemos que la información fue robada a finales de 2014, no tenemos ninguna indicación de cuándo Yahoo supo por primera vez acerca de este incumplimiento. Este es un detalle importante en la historia “.

Grossman cree que a medida que la paz interior era un “hacker aprovechado” que sería muy poco probable que han recibido Patrocinio de estado, en consecuencia, “esto significa que es posible que estamos mirando dos infracciones Yahoo diferentes con dos grupos de piratas informáticos diferentes en su sistema. ”

“El gran número de personas afectadas por este ataque cibernético es asombrosa y demuestra cuán severa las consecuencias de un corte de seguridad pueden ser ... Todavía no conocemos todos los detalles de cómo ocurrió este truco, pero hay un mensaje aleccionador e importante aquí para las empresas que adquieren y manejan datos personales. información personal de las personas debe ser protegida de forma segura bajo llave - y que la clave debe ser imposible para los hackers para encontrar “-. Comisario de Información del Reino Unido Elizabeth Denham

¿Qué tan grave es esto?

La declaración de Yahoo confirmó que la gran mayoría de las contraseñas robadas fueron hash usando bcrypt. Hashing es el proceso de convertir una contraseña en una longitud “huella digital” fijo que se recordó y comprueba cuando un usuario intenta iniciar sesión. Es un método básico de proteger la información del usuario, sin embargo, es siendo pasado por alto por algunos sitios web.Cada sitio web seguro le hace esto con su contraseñaCada sitio web seguro le hace esto con su contraseña¿Se ha preguntado cómo los sitios web mantienen su contraseña a salvo de las violaciones de datos?Lee mas

Bcrypt se considera un método seguro de Hashing los hashes son también “salados” un proceso en el que cada uno de hash será diferente, incluso si se está protegiendo a la misma contraseña.

Las contraseñas son irritantes pero fácil de cambio- el apellido de soltera de la madre no lo es. Los hackers también incumplen las preguntas de seguridad de texto plano. preguntas de seguridad durante mucho tiempo han sido objeto de escrutinio por su papel en la identificación de cuentas de usuario en las infracciones anteriores, sin embargo, todavía formar una característica principal de la mayoría de los sistemas de acceso de la cuenta de usuario.Cómo crear una pregunta de seguridad de que nadie más puede adivinarCómo crear una pregunta de seguridad de que nadie más puede adivinarEn las últimas semanas he escrito mucho acerca de cómo hacer las cuentas en línea recuperable. Una opción de seguridad típico es la creación de una pregunta de seguridad. Si bien esto proporciona potencialmente una manera rápida y fácil ...Lee mas

En consecuencia, Yahoo han enviado todos sus usuarios un mensaje de restablecimiento de contraseña. Alientan a sus usuarios a:

  • Cambiar su contraseña y seguridad preguntas y respuestas para cualquier otra cuenta en la que se utilizan las mismas o similares credenciales como las que se usan para su cuenta de Yahoo.
  • Revisar sus cuentas para actividades sospechosas.
  • Tenga cuidado con las comunicaciones no solicitadas que piden su información personal o que se refieren a una página web pidiendo información personal.
  • Evitar hacer clic en enlaces o la descarga de archivos adjuntos de los correos electrónicos sospechosos.

No podemos enfatizar lo suficiente la primera sugerencia. También asesoramos a nuestros lectores a considerar otros sitios que pueden haber utilizado sus credenciales de inicio de sesión, como con el servicio de fotos Flickr de almacenamiento, o en el sitio de marcadores sociales Del.icio.us.

Es posible que haya creado una cuenta de Yahoo sin darse cuenta de que era inseguro.

Un incumplimiento viejo grande

yahoo ahora toma una corona no deseado: La mayor violación de datos empresarial de la historia.Lo que usted necesita saber sobre la masiva fuga de cuentas de LinkedInLo que usted necesita saber sobre la masiva fuga de cuentas de LinkedInUn hacker es la venta de 117 millones de credenciales de LinkedIn hackeado en la web oscuro por alrededor de 2.200 $ en Bitcoin. Kevin Shabazi, CEO y fundador de LogMeOnce, nos ayuda a comprender exactamente lo que está en riesgo.Lee mas

  • Yahoo - 500 millones de credenciales de usuario
  • MySpace - 359m
  • LinkedIn - 164m
  • Adobe - 152m
  • Badoo - 112m

En julio de 2016, el gigante de las telecomunicaciones EE.UU. Verizon hecho la adquisición de $ 5 mil millones de negocios de Internet de Yahoo. Sin embargo, no se espera que este incumplimiento de afectar a la toma de posesión.

Nuestro consejo sigue siendo el mismo que con cualquier violación de datos importante. Restablecer sus contraseñas. También, examinar sus correos electrónicos y mensajes de texto en las próximas semanas y meses. Recuerda Nunca vuelva a usar sus credenciales de cuenta.

reuse- credencial ni siquiera una vez.

Vídeo: El 'hackeo' a Yahoo tendrá repercusiones durante años: Expertos

Se ha visto comprometida su cuenta? ¿Le sorprende el tiempo que le llevó a actuar Yahoo? ¿Qué servicio importante será violada después? ¡Déjanos saber tus pensamientos abajo!

Artículos Relacionados