Los atacantes utilizaron scripts y herramientas de código abierto para escanear millones de direcciones IP de AWS, identificando sistemas vulnerables a través de archivos de configuración expuestos, bases de datos y repositorios. Incluso usaron credenciales robadas para escalar privilegios en los servicios de AWS, obteniendo acceso a datos sensibles y controles administrativos.
Irónicamente, un bucket S3 mal configurado por los propios criminales llevó al descubrimiento de más de 2 TB de datos robados, incluidos listados de objetivos vulnerables en todo el mundo. Aunque AWS ha implementado medidas automatizadas para responder a las filtraciones de credenciales, el incidente destaca el modelo de responsabilidad compartida en la seguridad en la nube, enfatizando la necesidad de que los clientes aseguren sus configuraciones y eviten exponer credenciales en el código.
Rotem y Locar recomiendan que las organizaciones adopten prácticas de seguridad sólidas, incluyendo nunca codificar credenciales directamente, usar herramientas como AWS Secrets Manager y auditar regularmente los sistemas en busca de vulnerabilidades. Dado que los entornos en la nube siguen siendo un objetivo principal para los ciberdelincuentes, las medidas proactivas son esenciales para proteger información y recursos sensibles.
Source: The Register
La European Cyber Intelligence Foundation es un think tank sin fines de lucro especializado en inteligencia y ciberseguridad, que ofrece servicios de consultoría a entidades gubernamentales. Para mitigar posibles amenazas, es importante implementar medidas adicionales de ciberseguridad con la ayuda de un socio de confianza como INFRA www.infrascan.net, o puedes intentarlo tú mismo usando check.website.