Connect city

Análisis del hackeo de Smarsh TeleMessage: riesgos asociados a las aplicaciones de mensajería no protegidas y el valor diferencial de Proofpoint

Share with your network!

En marzo de este año, el uso de aplicaciones de mensajería sin garantías de seguridad para comunicar información sensible generó un gran revuelo mundial. Jeffrey Goldberg, redactor jefe de The Atlantic, informó de que fue incluido por error en un grupo de Signal utilizado por el entonces asesor de Seguridad Nacional de Estados Unidos, Mike Waltz. Waltz abandonó su cargo poco después, y la crisis se ha agravado todavía más.

En mayo, 404 Media informó de que algunos ciberdelincuentes habían conseguido piratear en dos ocasiones la aplicación clon de Signal basada en la tecnología TeleMessage de Smarsh, utilizada por Waltz y otros altos funcionarios de seguridad nacional. La intrusión reveló credenciales administrativas, mensajes no cifrados y datos relacionados con organismos gubernamentales estadounidenses e instituciones financieras, como la Oficina de Aduanas y Protección Fronteriza de Estados Unidos y la plataforma de criptomonedas Coinbase.

Además, en mayo, un senador estadounidense solicitó al Departamento de Justicia una investigación para determinar si Smarsh/TeleMessage había violado la ley de reclamaciones falsas (False Claims Act) al vender productos no seguros al gobierno de EE. UU.

El caso Smarsh TeleMessage: lecciones clave de un fallo de seguridad crítico

Para llevar a cabo el ataque, el hacker accedió ilegalmente a los sistemas de TeleMessage, una empresa propiedad de Smarsh. TeleMessage desarrolla versiones modificadas de aplicaciones de mensajería cifrada como Signal, Telegram y WhatsApp, con fines de archivado normativo. Smarsh finalizó la adquisición de TeleMessage en febrero de 2024.

¿Qué es lo más preocupante de este incidente? Aunque pueda parecer un ataque sofisticado dirigido por un Estado, el ataque a Smarsh TeleMessage fue en realidad obra de un individuo, al que, al parecer, le bastaron apenas 30 minutos.

El ataque a TeleMessage dejó al descubierto serias vulnerabilidades en la gestión y el almacenamiento de datos procedentes de una aplicación de mensajería cifrada. También puso de manifiesto lo que puede ocurrir cuando los proveedores se apresuran a lanzar soluciones de software sin una arquitectura segura ni un diseño robusto. Aquí es donde es Proofpoint marca la diferencia.

Captura de datos segura y conforme con Proofpoint

Proofpoint Capture, parte de la familia de productos Proofpoint Digital Communications Governance (DCG), cifra sus datos desde el punto de captura hasta el almacenamiento en Proofpoint Archive u otros repositorios de terceros. A diferencia de Smarsh, con su tecnología TeleMessage, no permitimos la distribución pública del código base de nuestras capturas. Además, no utilizamos clones de aplicaciones que podrían invalidar las garantías de seguridad del proveedor e introducir nuevas vulnerabilidades. Cuando se trata de captura móvil en particular, ofrecemos una infraestructura sin servidor basada en el principio de privilegios mínimos, pistas de auditoría inmutables, pruebas en caso de manipulación, etc.

Pasos siguientes

Si le preocupa el incidente de Smarsh TeleMessage y lo que significa para su organización, deje que Proofpoint le ayude.

  • Vea nuestro webinar bajo demanda. Nuestros expertos analizan cómo se desarrolló el ataque, sus implicaciones para los sectores regulados y cómo las soluciones Proofpoint Digital Communications Governance están diseñadas para protegerle de dichos riesgos.
  • Póngase en contacto con su especialista en ventas de Proofpoint DCG para conocer las opciones. Ofrecemos Proofpoint Capture de manera gratuita a los clientes de TeleMessage durante 90 días, y la migración puede completarse en tan solo dos semanas. A partir de ahí, los clientes pueden evaluar sus opciones a largo plazo.
  • Más información sobre las funciones avanzadas de Proofpoint para la captura, archivado y supervisión para el gobierno eficaz de las comunicaciones digitales.