AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Noticias

X exige la reconfiguración de claves de seguridad y passkeys 2FA antes del 10 de noviembre para evitar bloqueos

Introducción

La red social X (anteriormente conocida como Twitter) ha emitido una advertencia urgente a sus usuarios: es obligatorio volver a registrar las claves de seguridad físicas (security keys) y las passkeys utilizadas como segundo factor de autenticación (2FA) antes del 10 de noviembre de 2024. De no hacerlo, los usuarios quedarán automáticamente bloqueados de sus cuentas, sin posibilidad de acceso hasta completar el proceso de reconfiguración. Este anuncio afecta especialmente a profesionales y organizaciones que dependen de la plataforma para la gestión de comunicaciones, marketing y monitorización de amenazas.

Contexto del Incidente o Vulnerabilidad

El uso de autenticación multifactor (MFA), en particular mediante claves de seguridad físicas compatibles con FIDO2/U2F (por ejemplo, YubiKey, SoloKey, Titan, etc.), y passkeys, se ha consolidado como una de las barreras más efectivas para mitigar el secuestro de cuentas por phishing y ataques de interceptación de credenciales. Sin embargo, recientes actualizaciones en la infraestructura de autenticación de X han obligado a la plataforma a reiniciar el proceso de enrolamiento de estos segundos factores.

Aunque X no ha revelado detalles técnicos precisos sobre el motivo, fuentes internas y analistas de ciberseguridad señalan que el cambio podría estar motivado por la adopción de nuevos estándares de autenticación, la migración a una arquitectura de gestión de identidades distinta o la respuesta preventiva a posibles vulnerabilidades en la gestión previa de claves. Todo apunta a una migración masiva de backend o a la implementación de nuevas políticas de cumplimiento, posiblemente asociadas a las exigencias de la directiva NIS2 y el creciente enfoque en la protección de cuentas de alto valor.

Detalles Técnicos

Según la notificación oficial, todos los usuarios que actualmente utilicen claves de seguridad físicas o passkeys deberán eliminarlas de su configuración y volver a registrarlas manualmente antes de la fecha límite. No se ha informado de una vulnerabilidad concreta asociada (sin referencia a CVE), pero el procedimiento afecta a los siguientes mecanismos de autenticación:

– FIDO2/WebAuthn (claves físicas y passkeys)
– U2F (Universal 2nd Factor)
– Passkeys compatibles con Apple, Google y Microsoft

El proceso de re-enrolamiento implica acceder a la configuración de seguridad de la cuenta de X, eliminar los dispositivos 2FA existentes y añadirlos de nuevo, siguiendo el flujo actualizado. Los usuarios que no completen este proceso perderán el acceso hasta que lo realicen, lo que podría suponer un vector de denegación de servicio si es explotado de forma maliciosa (por ejemplo, en cuentas corporativas gestionadas por equipos de seguridad).

Desde la perspectiva de TTP (Tactics, Techniques, and Procedures) según MITRE ATT&CK, la situación podría abrir la puerta a técnicas como Account Manipulation (T1098) si un actor malicioso lograse interceptar el proceso de re-enrolamiento, especialmente en organizaciones con flujos de acceso compartidos.

Impacto y Riesgos

El alcance del cambio es global y afecta potencialmente a millones de cuentas, incluyendo perfiles corporativos, cuentas verificadas y usuarios con requisitos avanzados de seguridad. Entre los principales riesgos se incluyen:

– Pérdida temporal de acceso a cuentas críticas, lo que puede afectar a la operativa de equipos de SOC y comunicación.
– Riesgo de secuestro de cuentas durante el proceso de re-enrolamiento si la gestión de dispositivos no se realiza de forma segura.
– Disrupciones en flujos de trabajo automatizados (bots, APIs) que dependan de autenticación delegada.
– Incumplimiento de políticas de seguridad corporativas y posibles sanciones regulatorias (por ejemplo, GDPR, NIS2) en caso de acceso no autorizado o pérdida de control de la cuenta.

Medidas de Mitigación y Recomendaciones

Para minimizar el impacto, se recomienda a los responsables de seguridad y administradores de sistemas:

1. Informar de inmediato a todos los usuarios afectados y priorizar el re-enrolamiento de cuentas críticas.
2. Documentar el inventario de claves de seguridad y passkeys actualmente en uso y planificar la transición.
3. Verificar la autenticidad del proceso para evitar phishing durante la reconfiguración (acceder únicamente a través del dominio oficial de X).
4. Realizar el enrolamiento en entornos controlados y con dispositivos de confianza.
5. Aprovechar la oportunidad para revisar políticas de MFA y considerar la implementación de soluciones de administración centralizada de autenticación (Identity Management).
6. Auditar los logs de acceso durante el periodo de transición para identificar posibles anomalías.

Opinión de Expertos

Especialistas en ciberseguridad consultados destacan la importancia de la transparencia en este tipo de procesos. “Cualquier cambio masivo en los mecanismos de autenticación presenta riesgos inherentes, especialmente si no se gestiona con suficiente antelación y claridad. Las organizaciones deben tratar este proceso como una ventana de mantenimiento crítico y monitorear cualquier actividad sospechosa”, subraya un CISO del sector financiero. Otros recomiendan aprovechar el cambio para migrar a passkeys, dada su resistencia al phishing y facilidad de uso.

Implicaciones para Empresas y Usuarios

Este incidente pone de relieve la dependencia de servicios de terceros para la gestión de identidades y la necesidad de procedimientos robustos ante cambios forzados. Las empresas deben reforzar sus políticas de gestión de acceso y asegurar la continuidad de sus operaciones digitales ante eventos de este tipo. Además, el cumplimiento normativo exige que todas las acciones relacionadas con datos personales y autenticación sean trazables y auditables, a fin de evitar sanciones bajo el RGPD y la NIS2.

Conclusiones

El aviso de X sobre la necesidad de re-enrolar claves de seguridad y passkeys 2FA antes del 10 de noviembre es una medida preventiva que, si bien refuerza la seguridad, puede generar disrupciones significativas si no se gestiona adecuadamente. Los profesionales de la ciberseguridad deben actuar con rapidez y diligencia para evitar bloqueos y mitigar posibles riesgos derivados de este proceso de transición.

(Fuente: www.bleepingcomputer.com)