Ataque SQL a sony.
Los ataques de inyección SQL utilizan las vulnerabilidades del lenguaje de consulta estructurado (SQL)que se utiliza normalmente en las bases de datos relacionales para inhabilitar o penetrar en las bases de datos. Se ha convertido en un modo cada vez más destacado de sabotaje e infiltración en sitios web, en los que se ataca los distintos tipos de funcionalidades asociadas. Los ataques de inyección SQL tienen por objetivo atacar directamente una aplicación o reenviar lógica a una base de datos donde realmente pueden poner en peligro los datos almacenados en su interior.
Como dato curioso es el segundo tipo de amenaza informática más importante.
Volviendo al tema de el ataque a sony...
En Junio de 2012, la gran empresa cinematográfica Sony Pictures Entertainmentfue objetivo de los ciberdelincuentes. El grupo de hackers conocido como LulzSec se atribuye el robo de datos personales de un millón de usuarios de Sony Pictures Entertainment, la división de cine de Sony.
La técnica empleada para perpetrar el ataque es la conocida como SQL injection, mediante la cual lograron los datos de más de 1.000.000 de usuarios, incluyendo contraseñas, direcciones de correo electrónico, direcciones postales y fechas de nacimiento. También han podido acceder a detalles de la administración de Sony Pictures, incluidas las contraseñas, además de 75.000 “códigos de la música” y 3,5 millones de “cupones de la música”
Además se da la característica que Sony tenía almacenado más de 1.000.000 de contraseñas en texto plano, sin cifrar, con lo que el acceso a esta información se facilitó enormemente. LulzSec se jacta también de haber atacado con éxito las bases de datos de Sony BMG de Bélgica y Holanda.
Por lo tanto lo que hizo mal sony para poder recibir ese tipo de ataque es que no tenían validaciones en sus formularios como por ejemplo que no se puedan introducir signos y comillas que son las principales formas de ataque haciendo una simple consulta sql en el formulario.

Aunque cabe destacar que no hay un sistema 100% siempre va haber riesgo de vulnerabilidad pero lo que si es cierto es que los que más ataques sufren de este tipo son los que manejan información sensible o reservada para poder sacar provecho de ella.
https://www.eoi.es/blogs/ciberseguridad/2016/04/18/597/
https://www.youtube.com/watch?v=2SrD16XP4T8
No hay comentarios.:
Publicar un comentario