ownCloud insta a activar MFA després d'incidents de robatori de credencials

Recentment, la plataforma dintercanvi darxius ownCloud ha publicat una advertiment de seguretat instant tots els seus usuaris a activar l'autenticació multifactor (MFA) comptes. Aquesta recomanació arriba després que diverses organitzacions informessin d'accessos no autoritzats a les seves instàncies de ownCloud a causa de credencials compromeses, no per una vulnerabilitat a la plataforma en si.

Què ha passat?

Segons informes recents de l'empresa de ciberintel·ligència Hudson Rock, diversos atacs reeixits contra instal·lacions de fils-haring com ara ownCloud, Nextcloud i ShareFile s'han produït sense explotar vulnerabilitats tècniques del programari, sinó a través de credencials robades en dispositius infectats amb malware tipus infostealer (com RedLine, Lumma o Vidar).

Els atacants van aconseguir usuaris i contrasenyes legítims emmagatzemats en màquines compromeses, i en no existir una capa addicional de verificació (MFA), van poder autenticar-se directament, accedint a dades corporatives sensibles.

ownCloud ha estat molt clar:

la plataforma no va ser vulnerada ni va haver-hi explotació d'un “zero-day”Els accessos es van donar perquè les credencials es van usar tal com estaven.

Recomanacions urgents de seguretat

Davant aquesta situació, ownCloud i Infordisa aconsella immediatament:

✔️ Activar MFA a tots els usuaris i serveis.

✔️ Forçar el reinici de contrasenyes.

✔️ Invalidar sessions actives per obligar a reautenticació.

✔️ Revisar i auditar els logs d'accés, buscant patrons sospitosos.

Aquestes mesures ajuden no només a contenir l'impacte de l'incident, sinó també elevar el nivell de resiliència global davant d'amenaces de robatori de comptes (Account Takeovers).

La importància crítica de l'FMA (Factor de Múltiple Autenticació)

Aquest cas torna a posar sobre la taula un principi de ciberseguretat que no és opcional, sinó crític per a qualsevol organització:

⚠️ El 99 % dels atacs de presa de control de comptes s'aturen amb una MFA correctament configurada.

Fins i tot si un atacant disposa d'usuari i de contrasenya, sense la segona (o tercera) forma de verificació, l'accés queda bloquejat. Això és especialment rellevant en serveis cloud i col·laboratius que manegen dades sensibles o estratègiques.

Lliçons per a SOC i administradors

  • No n'hi ha prou amb contrasenyes fortes:
    Sense MFA, els sistemes segueixen sent extremadament vulnerables a infostealers i filtracions prèvies.
  • Configurar i forçar MFA globalment:
    En cap cas no hauria de ser una opció que un usuari pugui desactivar.
  • Monitoritzar esdeveniments de autenticació:
    Detectar intents d'accés amb credencials compromeses és clau per a una resposta primerenca.
  • Educar i reforçar la hygiene de contrasenyes:
    La MFA mitiga riscos, però un bon maneig de credencials redueix la superfície datac.

En un entorn on les credencials robades circulen lliurement en mercats clandestins i els infostealers evolucionen constantment, la MFA actua com la darrera barrera eficaç entre un atacant i els teus actius digitals.

👉 Si encara no has aplicat MFA als teus serveis crítics (incloent ownCloud), és urgent incorporar-lo ara.

Font: ownCloud

Comparteix aquest contingut:

Calendari de la Ciberseguretat /26

LIVE WEBINAR | 1/2/2024

Com protegir el teu Active Directory d'atacs Ransomware amb Tenable

Servei d'avisos

Rep les alertes de seguretat més importants al teu email
Infordisa / Security Operations Center
Resum de privacitat

Aquest lloc web utilitza cookies per tal de proporcionar-vos la millor experiència d’usuari possible. La informació de les cookie s’emmagatzema al navegador i realitza funcions com ara reconèixer-vos quan torneu a la pàgina web i ajuda a l'equip a comprendre quines seccions del lloc web us semblen més interessants i útils.