Descubre Noticias de Ciberseguridad en nuestro TecnetBlog

Errores en Configuraciones Cloud y la Exposición de Datos

Escrito por Scarlet Mendoza | Oct 9, 2023 7:37:05 PM

En el moderno escenario enfocado en la nube, la transferencia de activos digitales hacia plataformas de almacenamiento en la nube se ha vuelto una práctica común, motivada por la necesidad de garantizar una alta disponibilidad y eficacia operacional. No obstante, este cambio no se ha dado sin enfrentar algunos obstáculos.

Un significativo dilema de seguridad que se ha presentado es la incorrecta configuración de los contenedores en la nube. Dichos contenedores albergan elementos vitales para las organizaciones, incluyendo información sensible, bases de datos confidenciales y códigos fuente. Conforme al principio de responsabilidad compartida, los proveedores de servicios en la nube aseguran la integridad de estos archivos dentro de su red, mientras que la responsabilidad única de establecer los permisos de acceso recae sobre los usuarios de la nube.

El informe reciente proveniente de la fuente SOCRadar, destaca que más de 400,000 recipientes de almacenamiento en la nube y 104 billones de archivos están accesibles al público debido a configuraciones incorrectas. Este problema surge de la falta de comprensión o atención sobre cómo las configuraciones de seguridad en la nube deben ser manejadas.

Las consecuencias de estos descuidos pueden ser devastadoras para las organizaciones, ya que los ciberdelincuentes pueden acceder fácilmente a información sensible. Esto no solo pone en riesgo la información de la compañía, sino que también puede llevar a infracciones de regulaciones de privacidad de datos, resultando en sanciones financieras severas y daño reputacional.


Frecuentemente, debido a fallos humanos, los contenedores en la nube se tornan accesibles al público. El Informe de Investigación de Violaciones de Datos 2022 de Verizon reveló que los errores humanos fueron un factor en el 13% de las brechas de datos, siendo las configuraciones inapropiadas del almacenamiento en la nube uno de los principales contribuyentes.

Mediante el uso de software o plataformas de código abierto, es posible escanear millones de contenedores públicos simultáneamente utilizando determinadas palabras clave. Generalmente, estos contenedores siguen un patrón de nomenclatura común, con un segmento específico del usuario en la URL, lo cual los hace vulnerables a la detección en gran escala.

Los ciberdelincuentes a menudo persiguen el acceso no autorizado a estos contenedores, recabando datos de diversas fuentes para alcanzar su meta. Una de las plataformas empleadas para recolectar información acerca de contenedores, GrayhatWarfare, ha comunicado recientemente una actualización en su base de datos de contenedores públicos.

 

 

 

Te podría interesar leer:  Monitoreo de Kubernetes con Wazuh

 

¿Qué riesgos conlleva la exploración libre de contenedores públicos?



Aunque la plataforma no se puede categorizar como una amenaza, y de hecho contribuye a elevar la conciencia acerca de la problemática de los contenedores públicos, sí proporciona una vía para que cualquiera busque contenedores disponibles al público y aplique filtros. Por lo tanto, es indiscutible que los actores malintencionados tienden a aprovechar este recurso.

Lo que empeora la situación es que estas filtraciones se encuentran accesibles en una sola plataforma, aunque se requiera el pago de una tarifa. La plataforma alberga más de 10 mil millones de archivos que los usuarios pueden explorar según las extensiones y el contenido de los archivos.

A pesar de que la mayoría de las funcionalidades de la plataforma necesitan de una membresía, las búsquedas básicas están disponibles de manera gratuita. Una de las funciones gratuitas también permite a los usuarios visualizar información sobre archivos seleccionados al azar. Al refrescar la lista, se presentan 50 nuevos archivos, provenientes de otro nombre de contenedor.

 

Conclusión



De la misma manera en que la intermediación del acceso inicial se ha transformado en una base esencial para los grupos de ransomware, las plataformas que agrupan contenedores públicos para búsquedas filtradas pueden convertirse en recursos primordiales para los actores malintencionados.

Con el continuo auge de la adopción de tecnologías en la nube dentro de las organizaciones, sumado a la persistencia de errores humanos que inadvertidamente amplían la superficie de ataque, es previsible que veamos revelaciones más frecuentes de archivos críticos debido a configuraciones erróneas.

Un incidente reciente, resaltado por el equipo de investigación de IA de Microsoft, actúa como un recordatorio palpable de estos riesgos. Se expusieron accidentalmente 38 terabytes de datos sensibles mientras compartían un contenedor de datos de entrenamiento de código abierto a través de GitHub. Esta exposición se originó a raíz de un token de firma de acceso compartido (SAS) de Azure incorrectamente configurado durante el proceso de generación de URL. Este incidente reciente, junto con casos anteriores como el de BlueBleed, resalta la amenaza perpetua de exposición de datos debido a contenedores públicos, una situación que puede surgir en cualquier momento y comprometer potencialmente grandes volúmenes de información.

Adicionalmente, la posibilidad de buscar tipos de archivos específicos introduce una capa extra de riesgo. En revelaciones previas de contenedores, se descubrieron varios tipos de archivos cruciales, incluyendo archivos de configuración e imágenes de disco de respaldo. Los archivos de tal naturaleza representan riesgos significativos y en conjunción con las vulnerabilidades preexistentes, podrían facilitar futuros ataques cibernéticos.

 

Supervisa entornos de la nube con TecnetOne



Descubre una vigilancia robusta para tus entornos de nube. En un mundo digital en constante evolución, asegurar la integridad y seguridad de tus recursos en la nube es vital. En TecnetOne transformamos esta necesidad en una solución accesible y eficaz, brindándote nuestro SOC as a Service dedicado que monitorea activamente tus operaciones en la nube, identificando y respondiendo a las amenazas en tiempo real. No permitas que las vulnerabilidades nublen tu operatividad.