Un important grup hoteler hackejat per utilitzar “Qwerty1234”

IHG (InterContinental Hotels Group) és un de les cadenes hoteleres més grans del món, comptant amb més de 6000 hotels en aproximadament un centenar de països. Malauradament, aquesta companyia britànica va ser notícia fa dues setmanes després d'acabar reconeixent que la caiguda de més de 24 hores de la xarxa interna (que va causar problemes amb les reserves i check-ins) era, realment, conseqüència d'un hackeig... i no resultat de tasques de «manteniment del sistema», com van assegurar en un primer moment.

Sent una empresa d'aquest calibre, a la qual se li pressuposen formidables mesures de seguretat, seria lògic pensar que el responsable d'aquest ciberatac va haver de prendre moltes molèsties buscant forats de seguretat per aconseguir que la seva intrusió tingués aquesta repercussió.

Seria el més lògic, sí. I efectivament, tot va començar com un atac típic atac de phising que va aconseguir enganyar un empleat de la companyia perquè descarregués un malware adjunt en un e-mail i així poder capturar el seu codi de autenticació de dos factors.

Una contrasenya senzilla, la mala pràctica que porto a l'hackeig de la volta de contrasenyes de la cadena hotelera

Tot i això, una vegada aconseguit això, el següent pas (l'accés a la 'volta de contrasenyes' interna d'IHG) va resultar insultantment senzill, després descobrir que la contrasenya de la mateixa era 'Qwerty1234', possiblement una de les més freqüents del món.

«El nom d?usuari i la contrasenya de la volta estaven disponibles per a tots els empleats, un total de 200.000. I la contrasenya era extremadament feble»

Aquest detall l'hem conegut gràcies al fet que els responsables del ciberatac, un parell de hackers vietnamites que actuen sota el nom de TeaPea, es van posar en contacte amb la BBC (mitjançant Telegram) i els van proporcionar captures de pantalla com a evidència que havien portat realment a terme l'hackeig.
Comparteix aquest contingut:

Deixa un comentari

Calendari ciberseguretat /24

LIVE WEBINAR | 1/2/2024

Com protegir el teu Active Directory d'atacs Ransomware amb Tenable

Alertes de seguretat

Estigues informat, rep-les al teu email
Consulta les últimes alertes