Apple y Amazon revisan sus políticas de seguridad en la nube

CloudDatacenterSeguridad

Ambas compañías han decidido suspender el método de modificación de datos personales a través del teléfono, tras el hackeo a las cuentas del periodista Mat Honan.

Steve Wozniack se muestra preocupado porque “la nube va a ser horrible” en términos de posesión de la información. Y el periodista estadounidense Mat Honan lo ha sufrido en sus carnes, tras ser víctima del hackeo de su cuenta de iCloud y perder casi toda su vida digital a manos de los ciberdelincuentes, que consiguieron borrar los datos acumulados en su iPhone, iPad y MacBook Pro.

Mat Honan. Imagen: Wired

Ahora, Apple ha decidido establecer un periodo de 24 horas durante las cuales será imposible cambiar las contraseñas de su plataforma de cloud computing vía telefónica. La compañía espera que este tiempo dé margen suficiente a sus ingenieros para buscar una solución que evite problemas similares en el futuro y ayude a reforzar sus medidas de seguridad. Fiel a su hermestismo, la firma de la manzana mordida no ha confirmado tal extremo, pero sí lo han hecho empleados de la misma a través de la publicación Wired.

La intrusión en la cuenta de iCloud propiedad de Honan (y posteriormente el acceso a sus perfiles de Google y Twitter) fue facilitada por una vulnerabilidad en Amazon, que ya ha anunciado planes contundentes para mejorar sus políticas de seguridad. Si hasta ahora la empresa de Jeff Bezos permitía a sus clientes llamar por teléfono para modificar los datos de la tarjeta de crédito y correo electrónico asociados a sus servicios, este procedimiento ha sido dado de baja.

Y es que los hackers fueron capaces de borrar de forma remota el contenido de los dispositivos del periodista tras obtener los cuatro últimos dígitos del número de la tarjeta que usaba con Amazon. A continuación, utilizaron la misma información, junto con su nombre, correo electrónico y dirección de facturación, para suplantar su identidad a través del teléfono y engañar a Apple. Para más inri, todo sucedió a pesar de que las personas involucradas no fueron capaces de responder a las preguntas de seguridad que el usuario legítimo había configurado.

Leer la biografía del autor  Ocultar la biografía del autor