Los científicos informáticos han creado y probado con éxito una herramienta diseñada para detectar cuándo los sitios web son pirateados mediante el monitoreo de la actividad de las cuentas de correo electrónico asociadas a ellos. Los investigadores se sorprendieron al descubrir que casi el 1 por ciento de los sitios web que probaron habían sufrido una violación de datos durantesu período de estudio de 18 meses, independientemente de cuán grande sea el alcance y la audiencia de las empresas.
"Nadie está por encima de esto, compañías o estados nacionales, va a suceder; es solo una cuestión de cuándo", dijo Alex C. Snoeren, autor principal del artículo y profesor de informática en la Escuela Jacobs deIngeniería en la Universidad de California en San Diego.
El uno por ciento puede no parecer mucho. Pero dado que hay más de mil millones de sitios en Internet, esto significa que decenas de millones de sitios web podrían ser violados cada año, dijo Joe DeBlasio, uno de los estudiantes de doctorado de Snoeren y elprimer autor del artículo.
Aún más aterrador, los investigadores descubrieron que los sitios populares tenían la misma probabilidad de ser pirateados que los impopulares. Esto significa que de los 1000 sitios más visitados en Internet, es probable que diez sean pirateados cada año.
"El uno por ciento de las tiendas realmente grandes que se poseen es aterrador", dijo DeBlasio.
El equipo de investigadores de UC San Diego presentó la herramienta en noviembre en la Conferencia de Medición de Internet de ACM en Londres.
El concepto detrás de la herramienta, llamado Tripwire, es relativamente simple. DeBlasio creó un bot que registra y crea cuentas en una gran cantidad de sitios web: se incluyeron alrededor de 2,300 en su estudio. Cada cuenta está asociada con una dirección de correo electrónico única.La herramienta fue diseñada para usar la misma contraseña para la cuenta de correo electrónico y la cuenta del sitio web asociada con ese correo electrónico. Los investigadores esperaron para ver si un tercero utilizaba la contraseña para acceder a la cuenta de correo electrónico. Esto indicaría que la información de la cuenta del sitio web ha sidofiltrado
Para asegurarse de que la violación estuvo relacionada con sitios web pirateados y no con el proveedor de correo electrónico o su propia infraestructura, los investigadores establecieron un grupo de control. Consistió en más de 100,000 cuentas de correo electrónico que crearon con el mismo proveedor de correo electrónico utilizado en el estudio.Pero los informáticos no utilizaron las direcciones para registrarse en sitios web. Los hackers no accedieron a ninguna de estas cuentas de correo electrónico.
Al final, los investigadores determinaron que 19 sitios web habían sido pirateados, incluida una startup estadounidense conocida con más de 45 millones de clientes activos.
Una vez que se violaron las cuentas, los investigadores se pusieron en contacto con los equipos de seguridad de los sitios para advertirles de las infracciones. Intercambiaron correos electrónicos y llamadas telefónicas. "Me animó que los grandes sitios con los que interactuamos nos tomaran en serio", dijo Snoeren.
Sin embargo, ninguno de los sitios web decidió revelar a sus clientes la violación que los investigadores habían descubierto. "Me sorprendió un poco que nadie haya actuado sobre nuestros resultados", dijo Snoeren.
Los investigadores decidieron no nombrar a las empresas en su estudio.
"La realidad es que estas compañías no se ofrecieron como voluntarias para ser parte de este estudio", dijo Snoeren. "Al hacer esto, los abrimos a una gran exposición financiera y legal. Así que decidimos poner la responsabilidad enpara revelarlos "
Curiosamente, muy pocas de las cuentas violadas se usaron para enviar spam una vez que se volvieron vulnerables. En cambio, los piratas informáticos generalmente solo monitoreaban el tráfico de correo electrónico. DeBlasio especula que los piratas informáticos estaban monitoreando correos electrónicos para obtener información valiosa, como cuentas bancarias y de tarjetas de crédito.
Los investigadores dieron un paso más. Crearon al menos dos cuentas por sitio web. Una cuenta tenía una contraseña "fácil": cadenas de palabras de siete caracteres con su primera letra en mayúscula y seguidas de un solo dígito. Este tipo de contraseñas songeneralmente las primeras contraseñas que los hackers adivinarán. La otra cuenta tenía una contraseña "rígida": cadenas de números y letras al azar de 10 caracteres, tanto en minúsculas como en mayúsculas, sin caracteres especiales.
Ver cuál de las dos cuentas se infringió permitió a los investigadores adivinar cómo los sitios web almacenan las contraseñas. Si se piratearon las contraseñas fáciles y duras, es probable que el sitio web solo almacene contraseñas en texto plano, en contra de las mejores prácticas habitualmente seguidasSi solo se viola la cuenta que usa la contraseña fácil, es probable que los sitios usen un método más sofisticado para el almacenamiento de la contraseña: un algoritmo que convierte las contraseñas en una cadena de datos aleatoria, con información aleatoria agregada a esas cadenas.
Los informáticos dieron algunos consejos para los usuarios de Internet: no reutilicen las contraseñas; use un administrador de contraseñas; y pregúntese cuánto necesita realmente divulgar en línea.
"Los sitios web solicitan mucha información", dijo Snoeren. "¿Por qué necesitan saber el verdadero apellido de soltera de su madre y el nombre de su perro?"
DeBlasio era menos optimista de que estas precauciones funcionarían.
"La verdad del asunto es que su información saldrá a la luz; y no sabrá que salió", dijo.
Snoeren y sus colegas no planean seguir investigando sobre Tripwire.
"Esperamos tener impacto a través de compañías que lo recojan y lo usen ellos mismos", dijo. "Cualquier proveedor importante de correo electrónico puede proporcionar este servicio".
Fuente de la historia :
Materiales proporcionados por Universidad de California - San Diego . Nota: El contenido puede ser editado por estilo y longitud.
Cita esta página :