IHG (InterContinental Hotels Group) es uno de los mayores grupos hoteleros del mundo, contando con más de 6000 hoteles en aproximadamente un centenar de países. Por desgracia, esta compañía británica fue noticia hace dos semanas tras terminar reconociendo que la caída de más de 24 horas de su red interna (que causó problemas con las reservas y check-ins) era, realmente, consecuencia de un hackeo... y no resultado de labores de "mantenimiento del sistema", como aseguraron en un primer momento.
Siendo una empresa de ese calibre, a la que se le presuponen formidables medidas de seguridad, lo lógico sería pensar que el responsable de tal ciberataque tuvo que tomarse muchas molestias buscando agujeros de seguridad para lograr que su intrusión tuviera tal repercusión.
Sería lo lógico, sí. Y efectivamente, todo comenzó como un ataque típico ataque de phising que logró engañar a un empleado de la compañía para que descargara un malware adjunto en un e-mail y así poder capturar su código de autenticación de dos factores.
La versión digital de tener las llaves de casa debajo del felpudo de la puerta
Sin embargo, una vez logrado eso, el siguiente paso (el acceso a la 'bóveda de contraseñas' interna de IHG) resultó insultantemente sencillo, tras descubrir que la contraseña de la misma era 'Qwerty1234', posiblemente una de las más frecuentes del mundo (aunque al menos tuvieron el cuidado de mezclar mayúsculas y minúsculas).
"El nombre de usuario y la contraseña de la bóveda estaban disponibles para todos los empleados, un total de 200.000. Y la contraseña era extremadamente débil",
Este detalle lo hemos conocido gracias a que los responsables del ciberataque, un par de hackers vietnamitas que actúan bajo el nombre de TeaPea, se pusieron en contacto con la BBC (mediante Telegram) y les proporcionaron capturas de pantalla como evidencia de que habían llevado realmente a cabo el hackeo.
Dichas capturas, cuya veracidad ha sido reconocida por IHG, muestran que los atacantes tuvieron acceso a los correos internos de la compañía en Outlook, a los chats en Microsoft Teams y a los directorios del servidor. Sin embargo, afirman no haber robado datos privados de los clientes:
"Nuestro ataque había sido planeado originalmente como de ransomware, pero el equipo de TI de la compañía logró aislar los servidores antes de que tuviéramos la oportunidad de implementarlo, por lo que pensamos divertirnos un poco y, en su lugar, hicimos un ataque de limpiaparabrisas [es decir, de borrado total de la información a la que tenían acceso]".
"No sentimos remordimiento, la verdad. Preferimos tener un trabajo legal aquí en Vietnam, pero el salario medio es de unos 300 dólares al mes. Estoy seguro de que nuestro hackeo no dañará mucho a la compañía".
Un portavoz de IHG afirmó que es falso que la bóveda de contraseñas no fuera segura, y que los atacantes tuvieron que evadir "múltiples capas de seguridad [...] que aprovechan muchas soluciones de seguridad modernas", pero no dio ningún detalle de las mismas. La compañía reconoce, que algunos de sus servicios "han vuelto a la normalidad [...] aunque pueden permanecer intermitentes".
Vía | BBC
Imagen | De regularguy.eth en Unsplash
Ver todos los comentarios en https://www.genbeta.com
VER 7 Comentarios