Twitter refuerza su seguridad tras el hackeo de julio a su sistema

Twitter ha reforzardo los controles de acceso a sus herramientas internas con el fin de evitar que se repita el ‘hackeo’ de mediados de julio, por el que terceros accedieron a los sistemas de la red social y hackeron 130 cuentas verificadas.

A mediados de julio, un ‘hackeo’ a la red social Twitter hizo que ciertas cuentas verificadas mostraran un mensaje que instaba a los seguidores a pinchar el enlace adjunto y realizar una donación en bitcoins.

Este ataque, como la compañía confirmó entonces, fue posible porque sus sistemas internos fueron comprometidos por piratas informáticos. En concreto, lo identificó con un ataque de ‘phishing’ de distribución telefónica, con el que lograron obtener las credenciales de acceso y hackear 130 cuentas de usuario.

Tras lo sucedido, la compañía limitó el acceso tanto al sistema como a las herramientas internas. Como ha anunciado este jueves en un comunicado, también ha reforzardo los controles a los miembros del equipo con acceso a dichas herramientas.

En concreto, la compañía establece quién puede acceder a las herramientas internas y en qué momento, e incluso exige un justificante específico para acceder a datos de clientes. El fin es «reducir la posibilidad de que una persona no autorizada acceda a los sistemas», asegura en su blog oficial.

Twitter también ha mejorado las herramientas con las que detectan y monitorizan comportamientos sospechosos en las cuentas de los usuarios, y desde el incidente, ha ampliado sus capacidades para que detecten autenticaciones sospechosas y actividad de acceso.

Además, ha potenciado la formación de sus empleados, que incluyen sesiones obligatorias para aquellos que acceden a información no pública y entrenamientos sobre riesgos potenciales en escenarios como las elecciones presidenciales de Estados Unidos.

A nivel interno, también ha desplegado claves de seguridad resistentes al ‘phishing’, necesarias para que los empleados se autentifiquen en los sistemas, que buscan evitar el acceso de terceros no autorizados. Esto se ha acompañado de revisiones periódicas de seguridad.