¿Cómo lograron «hackear» a Mossack Fonseca por los «Panamá Papers»?

Aunque resulte paradójico, la empresa no tuvo el cuidado suficiente a la hora de proteger sus datos informáticos, pese a su experiencia en ocultar las fortunas de sus miles de clientes. Fueron extraídos los 11,5 millones de documentos

hack

Los ‘papeles de Panamá’, considerados como ‘la mayor filtración periodística de la historia’, siguen causando revuelo, aunque de momento no ha sido identificado el responsable directo. Sin embargo, un nuevo análisis de las páginas web del bufete de abogados Mossack Fonseca, ha revelado el posible fallo que hizo posible la filtración.

«Plugin» desactualizado
La empresa de seguridad informática WordFence, que forma parte de WordPress, analizó los servidores de Mossack Fonseca, desde los que fueron extraídos los 11,5 millones de documentos financieros que revelaron la vinculación de varios jefes de Estado y numerosas personalidades de los ámbitos políticos, culturales y deportivos con paraísos fiscales.

La filtración de documentos pudo deberse a un ‘plugin’ desactualizado de WordPress llamado Revolution Slider y a una versión antigua de Drupal, un marco de gestión de contenidos usado por la firma en uno de sus sitios web.
Paradójicamente, una empresa experta en ocultar las fortunas de sus miles de clientes no tuvo el cuidado suficiente a la hora de proteger sus datos informáticos, dejando en una situación vulnerable su información más sensible.

WordFence emitió un extenso blog explicando que los dos sitios web principales de Mossack Fonseca, una vitrina de sus servicios, basado en WordPress y un portal para clientes cuya finalidad era compartir información confidencial, usaban software que en algunos casos llevaba más de dos años sin actualizar, dejando abiertos varios atajos, que fueron los que usaron los hackers para robar la información.

Por su parte, ‘Wired’ informa que Mossack no había cambiado su nombre de usuario en su portal web desde hacía tres años, algo que muchas empresas deben hacer de manera obligatoria, a veces incluso cada 30 días. El servidor del portal también usa el protocolo SSL v2, un protocolo de comunicaciones obsoleto que es susceptible de ser objeto de un ataque DROWN, un medio para cifrar mensajes individuales de un servidor.

Fuente: Elonce.com

Comentarios