brecha de datos british airways incognitas bit life media

No hay duda de que el ciberataque sufrido por la aerolínea British Airways se va a convertir en uno de los más sonados de este 2018. No solamente por la gran cantidad de datos sustraídos (se calcula que de 380.000 usuarios), sino por el tipo de información afectada y las implicaciones que puede tener, y ya está teniendo.

Estos casi cuatrocientos mil datos robados en la brecha de datos incluyen información bancaria y datos personales. Los datos de las tarjetas de crédito, nombres y direcciones de correo electrónico de todo aquel que pasara por la web o por la aplicación móvil de la aerolínea para adquirir sus billetes, están ahora en manos de los ciberdelincuentes. Ayer explicábamos que, tras una investigación de la firma de seguridad RiskIQ, el grupo cibercriminal que parece estar detrás del ataque se llama Magecart. Su modus operandi es particular y está enfocado precisamente en los datos bancarios.  Sin embargo, aún son muchas las incógnitas por responder.

La investigación señala que este grupo cibercriminal ha usado lo que denominan “skimmers digitales”. ¿En qué consiste esto exactamente?Los skimmers son dispositivos físicos que son introducidos en los cajeros automáticos, por parte de los malechores, que tienen por objetivo clonar las tarjetas que se introduzcan en el cajero durante su operativa diaria”, nos explica Pablo San Emeterio, Chief Security Ambassador de ElevenPaths. “Los skimmers digitales son el equivalente a los skimmers físicos, pero en el entorno digital.Son códigos que permiten a los asaltantes copiar los datos de pago de un usuario, normalmente de una tarjeta, en el momento en el que está realizando una compra en un sitio de internet”, explica el experto.

A la vista de los datos lanzados por los investigadores, parece un ataque sofisticado y complejo, pero, ¿realmente lo es? “Me parece un ataque brillante, que demuestra una gran inteligencia y visión”, señala San Emeterio, “es un ataque que a pesar de su sencillez es de una enorme efectividad”.

Otra de las cuestiones que se realizarán muchos de los usuarios, derivan de la presunta vulnerabilidad de las pasarelas de pago, que se supone uno de los apartados de las webs de e-commerce que deberían ser más seguros, ¿qué ha ocurrido aquí?

San Emeterio afirma que “las zonas de una web donde se realizan pagos, deberían ser las más seguras y las que cuenten con mayores medidas de ciberseguridad, ya que en caso de fallo el impacto es directo”. Sin embargo, explica que en este caso el ataque no ha sido directamente a la pasarela de pago “sino al formulario donde se recogen los datos de los usuarios.

Una vulnerabilidad en el servidor, la causa más probable

En general, explica San Emeterio, las pasarelas de pago cuentan con las mejores medidas de seguridad, “no obstante los usuarios debemos estar atentos sobre todo por donde accedemos a esas páginas y evitar el acceso a través de correos o redes sociales no oficiales”.

A día de hoy todavía no hay suficiente información sobre cómo se accedió a la web de la aerolínea, “pero lo más probable es que haya sido una vulnerabilidad en el servidor que albergaba el Javascript” (el código manipulado por los cibercriminales en esta ocasión).

Y es que en este caso concreto, no parece que los usuarios pudiéramos haber hecho mucho para evitar ser una víctima de esta brecha de datos, así lo cree San Emeterio, quien apunta que “tal y como está diseñado el ataque, es complicado que los usuarios tengamos herramientas para defendernos”. Eso sí, explica que existen plugins que logran bloquear la ejecución de Javascrip. Sin embargo, advierte el experto, “necesitamos esos mismos Javascript para poder interactuar con el servicio web”.

A pesar de los datos ofrecidos por la firma de seguridad analizando sus propios datos, la investigación por parte de British Airways sigue abierta, y será en los próximos días o semanas cuando conozcamos las incógnitas a nivel técnico que aún tiene este incidente.

Deja un comentario