{"id":415217,"date":"2023-01-21T01:25:07","date_gmt":"2023-01-21T01:25:07","guid":{"rendered":"https:\/\/magazineoffice.com\/el-plan-de-seguridad-de-150-millones-de-t-mobile-no-es-suficiente\/"},"modified":"2023-01-21T01:25:09","modified_gmt":"2023-01-21T01:25:09","slug":"el-plan-de-seguridad-de-150-millones-de-t-mobile-no-es-suficiente","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/el-plan-de-seguridad-de-150-millones-de-t-mobile-no-es-suficiente\/","title":{"rendered":"El plan de seguridad de $ 150 millones de T-Mobile no es suficiente"},"content":{"rendered":"


\n<\/p>\n

\n

Ayer, gigante m\u00f3vil<\/span> T-Mobile dijo que sufri\u00f3 una violaci\u00f3n de datos a partir del 26 de noviembre que afecta a 37 millones de clientes actuales tanto en cuentas de prepago como de pospago. La compa\u00f1\u00eda dijo en una presentaci\u00f3n de la Comisi\u00f3n de Bolsa y Valores de EE. UU. que un \u00abmal actor\u00bb manipul\u00f3 una de las interfaces de programaci\u00f3n de aplicaciones (API) de la compa\u00f1\u00eda para robar los nombres de los clientes, direcciones de correo electr\u00f3nico, n\u00fameros de tel\u00e9fono, direcciones de facturaci\u00f3n, fechas de nacimiento, n\u00fameros de cuenta, y detalles del plan de servicio. La intrusi\u00f3n inicial ocurri\u00f3 a fines de noviembre y T-Mobile descubri\u00f3 la actividad el 5 de enero. <\/p>\n

T-Mobile es uno de los operadores m\u00f3viles m\u00e1s grandes de EE. UU. y se estima que tiene m\u00e1s de 100 millones de clientes. Pero en los \u00faltimos 10 a\u00f1os, la empresa se ha ganado la reputaci\u00f3n de sufrir violaciones de datos repetidas junto con otros incidentes de seguridad. La compa\u00f1\u00eda tuvo una mega brecha en 2021, dos brechas en 2020, una en 2019 y otra en 2018. La mayor\u00eda de las grandes empresas luchan con la seguridad digital y nadie es inmune a las filtraciones de datos, pero T-Mobile parece estar acerc\u00e1ndose a empresas como Yahoo en el pante\u00f3n de los compromisos repetidos.<\/p>\n

\u00abCiertamente estoy decepcionado de escuchar que, despu\u00e9s de tantas infracciones como han tenido, todav\u00eda no han podido apuntalar su barco con fugas\u00bb, dice Chester Wisniewski, director t\u00e9cnico de campo de investigaci\u00f3n aplicada en la empresa de seguridad. Sophos. \u201cTambi\u00e9n es preocupante que los delincuentes estuvieron en el sistema de T-Mobile durante m\u00e1s de un mes antes de ser descubiertos. Esto sugiere que las defensas de T-Mobile no utilizan equipos modernos de monitoreo de seguridad y caza de amenazas, como se podr\u00eda esperar encontrar en una gran empresa como un operador de red m\u00f3vil\u201d.<\/p>\n

Debido a los l\u00edmites de la API (una interfaz que facilita la comunicaci\u00f3n entre dos programas de software), el atacante no obtuvo acceso a los n\u00fameros de seguridad social o identificaci\u00f3n fiscal, datos de la licencia de conducir, contrase\u00f1as y PIN, o informaci\u00f3n financiera como datos de tarjetas de pago. Sin embargo, dichos datos se han visto comprometidos en otras violaciones recientes de T-Mobile, incluida una en agosto de 2021. En julio de 2022, T-Mobile acord\u00f3 resolver una demanda colectiva sobre esa violaci\u00f3n en un acuerdo que inclu\u00eda $ 350 millones para los clientes. En ese momento, la compa\u00f1\u00eda tambi\u00e9n se comprometi\u00f3 con una iniciativa de dos a\u00f1os y $150 millones para mejorar su seguridad digital y sus defensas de datos.<\/p>\n

T-Mobile, que no respondi\u00f3 a las m\u00faltiples solicitudes de comentarios de WIRED, escribi\u00f3 en su divulgaci\u00f3n ante la SEC que en 2021, \u201cComenzamos una inversi\u00f3n sustancial de varios a\u00f1os trabajando con expertos externos l\u00edderes en seguridad cibern\u00e9tica para mejorar nuestras capacidades de seguridad cibern\u00e9tica y transformar nuestro enfoque para la seguridad cibern\u00e9tica. Hemos hecho un progreso sustancial hasta la fecha, y la protecci\u00f3n de los datos de nuestros clientes sigue siendo una prioridad principal\u201d.<\/p>\n

Claramente, no ha sido suficiente, dado el incidente reciente, que expuso datos de aproximadamente un tercio de los clientes de la empresa en los EE. UU. <\/p>\n

\u00ab\u00bfCu\u00e1ntos de estos debe tener T-Mobile?\u00bb se pregunt\u00f3 Jake Williams, un respondedor de incidentes desde hace mucho tiempo y analista del Instituto de Seguridad de Redes Aplicadas. \u201cLa seguridad de las API reci\u00e9n comienza a ser algo en lo que la gente realmente se est\u00e1 enfocando, lo cual fue un error. Detectar el abuso de API no es f\u00e1cil, especialmente si el actor de amenazas se est\u00e1 moviendo lento y bajo. Sospecho que hay una gran cantidad de estos en general que simplemente pasan desapercibidos. Pero la conclusi\u00f3n es que la seguridad de la API de T-Mobile claramente necesita trabajo. No deber\u00eda tener un abuso masivo de API durante m\u00e1s de seis semanas\u201d.<\/p>\n<\/div>\n


\n
Source link-46<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

Ayer, gigante m\u00f3vil T-Mobile dijo que sufri\u00f3 una violaci\u00f3n de datos a partir del 26 de noviembre que afecta a 37 millones de clientes actuales tanto en cuentas de prepago…<\/p>\n","protected":false},"author":1,"featured_media":415218,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21981],"tags":[1576,1525,388,6429,22538],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/415217"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=415217"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/415217\/revisions"}],"predecessor-version":[{"id":415219,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/415217\/revisions\/415219"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/415218"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=415217"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=415217"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=415217"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}