Una investigación externa descubre que la filtración se remonta a más de dos meses Los datos personales de más de 1,2 millones de clientes de GoDaddy quedaron expuestos después de que los ciberdelincuentes violaran su servicio de alojamiento de WordPress, admitió la empresa. En un comunicado presentado ante la Comisión de Bolsa y Valores de EE. UU., la empresa de infraestructura de Internet dijo que confirmó la violación el 17 de noviembre después de detectar actividad sospechosa en su entorno de alojamiento administrado de WordPress. Una investigación posterior de respuesta a incidentes realizada por una firma forense de TI externa descubrió evidencia de que la violación se remonta a más de dos meses, luego de una intrusión inicial que data del 6 de septiembre. Usando una contraseña comprometida, un tercero no autorizado accedió al sistema de aprovisionamiento en nuestra base de código heredada para Managed WordPress según el registrador de dominios y la empresa de alojamiento web. telaraña enredada WordPress dijo que ha bloqueado la intrusión, pero no antes de la exposición de una variedad de información confidencial. Hasta 1,2 millones de clientes activos e inactivos de Managed WordPress vieron expuesta su dirección de correo electrónico Póngase al día con las últimas noticias y análisis de fugas de datos Los nombres de usuario y contraseñas de la base de datos y el sFTP de los usuarios quedaron expuestos debido a la violación. Estas contraseñas se han restablecido Para un subconjunto de clientes activos, se expuso la clave privada SSL. GoDaddy está en proceso de emitir e instalar nuevos certificados Phish fresco Tras la noticia de la violación, se advirtió a los administradores del sitio web que los malhechores podrían intentar abusar de las credenciales filtradas para construir ataques de phishing convincentes diseñados para engañar a los destinatarios para que entreguen información aún más confidencial. Los expertos en seguridad independientes informaron que la implementación de la autenticación multifactor en entornos de WordPress, la mejor práctica en circunstancias normales, sería particularmente útil para los clientes de GoDaddy después de esta infracción. Ed Williams, director de la división de investigación de Trustwaves SpiderLabs, comentó: Las empresas, las PYMES y las personas que usan plataformas de destino frecuente como WordPress deben asegurarse de seguir las mejores prácticas de contraseña segura: complejidad, cambios frecuentes de contraseña, no compartir contraseñas entre aplicaciones y factores múltiples. autenticación Si es posible, utilice una aplicación de autenticación para proteger su cuenta en lugar de la autenticación tradicional de dos factores a través de SMS, ya que los piratas informáticos se han dirigido recientemente a los usuarios con phishing de SMS especializado. Williams agregó Explicación de intercambio de SIM RELACIONADO Otros proveedores de seguridad de terceros señalaron que esta no es la primera vez que GoDaddy sufre un incidente de seguridad. Matt Sanders, director de seguridad de LogRhythm, dijo: Desafortunadamente, este incidente es la cuarta vez en los últimos años que GoDaddy sufre una violación de datos o un ataque cibernético. La filtración de datos de este mes sigue a la piratería de un dominio de criptomonedas administrado por GoDaddy en noviembre pasado, un usuario no autorizado que violó 28,000 cuentas en mayo pasado y un error de AWS que expuso los datos del servidor GoDaddy en 2018 Cuando una organización experimenta un ciberataque, puede indicar una falta de políticas y controles de seguridad adecuados, lo que convierte a la organización en un objetivo aún más atractivo para los ciberdelincuentes, concluyó Sanders. TAMBIÉN TE PUEDE INTERESAR El gigante de las turbinas eólicas Vestas confirma una filtración de datos tras un incidente de ciberseguridad