Anuncio
Mercados españoles cerrados en 1 hr 31 mins
  • IBEX 35

    11.044,80
    +154,60 (+1,42%)
     
  • Euro Stoxx 50

    4.985,93
    +49,08 (+0,99%)
     
  • Dólar/Euro

    1,0704
    +0,0048 (+0,45%)
     
  • Petróleo Brent

    86,66
    -0,34 (-0,39%)
     
  • Oro

    2.339,20
    -7,20 (-0,31%)
     
  • Bitcoin EUR

    62.112,34
    +316,43 (+0,51%)
     
  • CMC Crypto 200

    1.427,87
    +13,11 (+0,93%)
     
  • DAX

    18.061,49
    +200,69 (+1,12%)
     
  • FTSE 100

    8.035,76
    +11,89 (+0,15%)
     
  • S&P 500

    5.046,42
    +35,82 (+0,71%)
     
  • Dow Jones

    38.405,32
    +165,34 (+0,43%)
     
  • Nasdaq

    15.602,52
    +151,21 (+0,98%)
     
  • Petróleo WTI

    81,60
    -0,30 (-0,37%)
     
  • EUR/GBP

    0,8602
    -0,0022 (-0,26%)
     
  • Plata

    27,27
    +0,03 (+0,11%)
     
  • NIKKEI 225

    37.552,16
    +113,55 (+0,30%)
     

Una pareja hackea por diversión la red de Holiday Inn, protegida con una contraseña ridícula

Entrada de un hotel de la cedana Holiday Inn, propiedad de IHG. Foto: REUTERS/Evgenia Novozhenina
Entrada de un hotel de la cedana Holiday Inn, propiedad de IHG. Foto: REUTERS/Evgenia Novozhenina (Evgenia Novozhenina / reuters)
  • Un gigante de los hoteles se protegía con la contraseña ‘qwerty1234’

  • Una pareja de Vietnam presentó pruebas de que eran los responsables

  • La empresa no ha reconocido su gravísimo error en ciberseguridad

La red corporativa de IHG, la mayor compañía hotelera del mundo y propietaria, entre otras marcas de Holiday Inn, estaba protegida por la contraseña ‘qwerty1234’. Esta debería ser la noticia y concluirla aquí para reflexión de cada uno, pero si has llegado hasta aquí es porque quieres saber cómo ha sido esto posible y si es real lo que te contamos.

El pasado 6 de septiembre, InterContinental Hotels Group (IHG, por sus siglas en inglés) publica una alerta en la que afirma que sus servidores habían sido víctima de una “actividad no autorizada”, vulgo ‘hackeados’. No hay nada nuevo, por desgracia, puesto que los ciberataques son el pan nuestro de cada día y las corporaciones cotizadas están obligadas a informar de ello.

ANUNCIO

El meollo de la cuestión se desvelaría un poco más adelante y no gracias a la información corporativa, sino a los propios hackers. Según podemos leer en BBC, “una pareja de Vietnam”, como se hacían llamar a sí mismos, se puso en contacto con este medio a través de Telegram sosteniendo que el ataque fue responsabilidad suya y presentando pruebas (capturas de pantalla) que lo ratificaban.

Nadie quiere saber nada ahora de una contraseña que todos conocían

Puedes pensar que estamos ante un sofisticado ciberataque en el que los hackers se han empleado a fondo utilizando varios servidores, pero olvida todo este glamour: el acceso no autorizado a los servidores de IHG ha sido debido a la desidia o dejadez del departamento de TI: la única capa de seguridad que franqueaba el acceso a sus servidores era la pobre contraseña ‘qwerty1234’. Ni en el ordenador de tu casa tendrías ese descuido…

Lo peor del asunto es que hemos conocido todo esto, tal y como te hemos avanzado, porque han sido los propios hackers —se hacen llamar a sí mismos TeaPea— los que se han puesto en contacto con BBC para asumir la autoría.

¿Sin motivación económica?

Estarás pensando… Seguro que había un interés económico, pero lo cierto es que no: lo han hecho únicamente por aburrimiento, o la satisfacción de saber que podían hacerlo. Eso sí, su primera intención fue instalar un ransomware y de haberlo logrado, no sabemos cómo habría acabado esta historia realmente.

Decimos que era su primera intención porque IHG reaccionó rápidamente ante los primeros síntomas del ciberataque (fueron los propios clientes quienes alertaron de la lentitud del sistema), aislando los servidores. TeaPea, al ver que no podía conseguir sus propósitos, optó por otra acción no menos devastadora: borrar información hasta donde les permitieron.

No se sabe a ciencia cierta cuál es el alcance del ciberataque, puesto que IHG siempre ha defendido que se ha tratado de una acción sofisticada y no han reconocido en ningún momento la teoría del ‘qwerty’, pese a haber capturas de pantalla que lo demuestran.

Estas capturas, según recoge BBC, muestran que esta pareja accedió a correos internos en Outlook y reuniones en Teams, y al ver que no podían alcanzar sus objetivos, optaron por un “wiper atack”, o lo que es lo mismo, arrasar con todo lo que podían (un gesto más de frustración al ver que no podían obtener un beneficio económico con la acción).

Los atacantes lograron acceder al sistema mediante phishing, al engañar a un empleado con un adjunto. La sorpresa llegaría más tarde, al descubrir que este, y otros 200.000 empleados más, accedían al sistema mediante la frágil contraseña que hemos mencionado. Sin más barreras adicionales de seguridad.

También te puede interesar:

VIDEO | Estos consejos te ayudarán a sacar mejor provecho a tu iPhone