La infracción de GoDaddy se expande para incluir sucursales de revendedores - Calendae | Informática, Electrónica, CMS, Ciberseguridad

La infracción de GoDaddy se expande para incluir sucursales de revendedores

Hola y mil gracias por leerme. Yo soy Eduardo Arroyo y hoy te voy a hablar sobre La infracción de GoDaddy se expande para incluir sucursales de revendedores

La infracción de GoDaddy se expande para incluir sucursales de revendedores

Los clientes de diferentes marcas que revenden WordPress administrado de GoDaddy también se vieron involucrados en la gran brecha, en la que se robaron millones de correos electrónicos, contraseñas y más.

La brecha de GoDaddy que afecta a 1,2 millones de clientes se ha expandido: varias subsidiarias que revenden el WordPress administrado de GoDaddy también se vieron afectadas.

Las otras empresas involucradas son 123Reg, Domain Factory, Heart Internet, Host Europe, Media Temple y tsoHost.

El registrador de dominios más grande del mundo confirmó a los investigadores de Wordfence que muchos de los clientes de estas marcas se vieron afectados por el incidente de seguridad (y Wordfence proporcionó notificaciones de incumplimiento de dos de ellos en un Entrada martes).

«Las marcas de GoDaddy que revenden WordPress administrado por GoDaddy son 123Reg, Domain Factory, Heart Internet, Host Europe, Media Temple y tsoHost», dijo a Wordfence Dan Rice, vicepresidente de comunicaciones corporativas de GoDaddy. “Un pequeño número de usuarios de WordPress administrados activos e inactivos de esas marcas se vieron afectados por el incidente de seguridad. Ninguna otra marca se ve afectada. Estas marcas ya se han puesto en contacto con sus respectivos clientes con detalles específicos y acciones recomendadas «.

No está claro exactamente cuántos usuarios adicionales se vieron afectados por la infracción ampliada.

El entorno de alojamiento administrado de WordPress de GoDaddy es un servicio de creación de sitios que permite a las empresas y a las personas utilizar el popular sistema de administración de contenido (CMS) de WordPress en un entorno alojado sin tener que administrarlo y actualizarlo ellos mismos.

El lunes, el gigante del alojamiento web dijo en una presentación pública ante la SEC que un «tercero no autorizado» había logrado infiltrarse en sus sistemas administrados de WordPress a partir del 6 de septiembre, utilizando credenciales robadas, y que los atacantes se habían estado escondiendo allí durante casi dos meses y medio antes de que GoDaddy notara la infracción el 17 de noviembre.

Los datos robados incluyeron:

  • Correos electrónicos y números de clientes para 1,2 millones de clientes administrados de WordPress activos e inactivos
  • sFTP y nombres de usuario y contraseñas de bases de datos para clientes activos (las contraseñas ahora se restablecen)
  • Claves privadas SSL «para un subconjunto de clientes activos» que se utilizan para autenticar sitios web para usuarios de Internet, habilitar el cifrado y prevenir ataques de suplantación de identidad. GoDaddy está emitiendo e instalando nuevos certificados para los clientes afectados.

Wordfence señaló que todos los proveedores de alojamiento afectados usan URL para acceder al servicio comenzando con «https://myh.secureserver.net/#/hosting/mwp/v1/» para el aprovisionamiento, la administración de cuentas y la configuración de sus propias ofertas administradas de WordPress y el almacenamiento de SFTP. contraseñas que se pueden recuperar en claro.

Ev Kontsevoy, director ejecutivo de Teleport, señaló que el azar es una razón más por la que es necesario eliminar las contraseñas en la infraestructura de TI. Argumentó que las empresas deberían cambiar a dispositivos de seguridad especialmente diseñados que utilicen criptografía de clave pública / privada, junto con datos biométricos.

«Desafortunadamente [this breach] seguramente será otra nota a pie de página en la lista en curso de filtraciones de datos causadas por el mal manejo de las contraseñas «, dijo Kontsevoy por correo electrónico.» A principios de este año, nos enteramos de que el ataque que destruyó el Colonial Pipeline fue el resultado de una única contraseña comprometida. Contraseñas están en todas partes, por lo que eventualmente los veremos filtrados, interceptados o robados «.

Añadió: «Como industria, necesitamos crear sistemas responsables que protejan los datos de los usuarios y eviten que la infraestructura crítica que mantenemos se utilice para exponer o comprometer esos datos. Eliminar las contraseñas de nuestra infraestructura es un paso hacia ese objetivo».

.

Deberías compartir en una historia de tu Instagram para que tus amigos lo flipen

??? ? ? ???

Comparte

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *