Secretos al descubierto: por qué su CISO debería preocuparse por Slack


En el mundo digital, los secretos (claves API, claves privadas, combinaciones de nombre de usuario y contraseña, etc.) son las llaves del reino. Pero ¿qué sucedería si esas claves se hubieran dejado expuestas por accidente en las mismas herramientas que utilizamos para colaborar todos los días?

Un solo secreto puede causar estragos

Imagínese lo siguiente: es un martes normal de junio de 2024. Su equipo de desarrollo está inmerso en sprints, los tickets de Jira vuelan y Slack está repleto de memes de gatos y fragmentos de código. Lo que no sabe es que, enterrada en esta cháchara digital, hay una bomba de tiempo: una credencial de texto sin formato que brinda acceso sin restricciones a las joyas de la corona de su empresa.

Unas semanas después, te encuentras en medio de la peor pesadilla de un CISO. Se han filtrado terabytes de datos de clientes, incluidos millones de detalles de cuentas bancarias. Tu empresa aparece en los titulares y surgen nuevos incidentes a diario. ¿El culpable? Un secreto compartido sin querer en un comentario de Jira.

No se trata de una situación descabellada. Le ocurrió recientemente a una empresa de análisis de datos valorada en 40.000 millones de dólares. Este suceso, como tantos otros, nos obliga a repensar nuestro enfoque de la gestión de secretos y a ampliar nuestra vigilancia más allá de los repositorios de código tradicionales.

El problema: los secretos están en todas partes y se multiplican

Seamos realistas: los secretos son como los dientes de león en la brisa primaveral: se propagan y proliferan más rápido de lo que podemos seguirles la pista. No se trata solo de las contraseñas comunes y corrientes; estamos hablando de las claves que permiten que nuestros sistemas cada vez más complejos se comuniquen de forma segura. Las claves API, los tokens de acceso y las claves de cifrado son los facilitadores silenciosos de nuestro ecosistema digital interconectado.

Según CyberArk, las identidades de las máquinas superan en número a las identidades humanas en una asombrosa proporción de 45 a 1. Pensemos en ello por un momento. Por cada identidad humana en su organización, hay 45 identidades de máquinas, cada una de las cuales potencialmente posee su propio conjunto de secretos.

Pero aquí es donde se pone realmente interesante (o aterrador, dependiendo de tu perspectiva): estos secretos No se esconden simplemente en el código fuente.Están dispersos en una asombrosa variedad de herramientas de colaboración (Slack, Microsoft Teams, Jira, Confluence, etc.). Estas plataformas, diseñadas para aumentar la productividad y fomentar el trabajo en equipo, se han convertido, sin darse cuenta, en la nueva frontera de las filtraciones de secretos.

Sus herramientas de colaboración son una mina de oro para los atacantes

Ahora, puede que estés pensando: «Claro, pero nuestro equipo de desarrollo sabe que no debe pegar información confidencial en Slack». Bueno, lamento decírtelo, pero los datos sugieren lo contrario. Análisis reciente de GitGuardianla empresa líder en detección de secretos, encontró algo que debería hacer que todos los CISO se pongan a pensar:

  1. Los secretos codificados de forma rígida en el código fuente son comunes (solo en 2023, se expusieron públicamente más de 12 millones de secretos en GitHub). Sin embargo, es aún más probable que las personas revelen secretos en las herramientas de colaboración.
  2. Los secretos encontrados en estas herramientas a menudo eran diferentes de aquellos contenidos en el código fuente, lo que duplicaba efectivamente la superficie de ataque.
  3. Lo más alarmante es que los secretos expuestos en Slack y Jira eran, en promedio, de mayor gravedad en comparación con aquellos del código fuente.

No estamos hablando solo de claves API de bajo nivel, sino de secretos de alta gravedad que podrían otorgar un acceso amplio a sistemas críticos.

Pero espere, la cosa empeora. Con más de 65.000 empresas que confían en Jira Software para la gestión de proyectos y cientos de miles de instancias de Atlassian Confluence vulnerables en riesgo de acceso remoto, la escala de este problema es realmente asombroso.

La solución: ampliar el perímetro de detección de secretos

Entonces, ¿qué debe hacer una organización preocupada por la seguridad? La respuesta es clara: es hora de ampliar el perímetro de detección de secretos más allá del código fuente y entrar en el ámbito de las herramientas de colaboración.

Pero lo más importante es que no se trata solo de ampliar la red, sino de responder con la máxima rapidez. En el mundo de las filtraciones de secretos, cada segundo cuenta. Se necesitan capacidades de detección y reparación en tiempo real que puedan seguir el ritmo de la naturaleza rápida de los actores de amenazas.

Aquí es donde entran en juego plataformas como GitGuardian. Al integrarse con espacios de trabajo de Slack, inquilinos de Microsoft Teams, Jira y sitios de Confluence, GitGuardian le permite expandir su perímetro protegido casi instantáneamente. Así es como funciona:

  1. Monitoreo en tiempo realGitGuardian escanea tus herramientas de colaboración en tiempo real y detecta secretos tan pronto como se comparten.
  2. Alertas consolidadas:Varias ocurrencias del mismo secreto en diferentes plataformas se consolidan en un solo incidente, lo que reduce la fatiga de alertas.
  3. Comprobaciones de validez:La plataforma no solo marca los secretos potenciales; también verifica si aún son válidos y existen en la fuente.
  4. Remediación rápida:Con alertas en tiempo real, puede tomar medidas rápidas para revocar y rotar secretos comprometidos.

Recuerde que, si bien nunca puede ser demasiado rápido para estar completamente a salvo de todos los atacantes, la acción rápida puede reducir significativamente su ventana de exposición.

Cultivando una cultura de concienciación de los secretos

Si bien ampliar sus capacidades de detección es una medida fundamental de defensa cibernética, también es importante fomentar una cultura de concienciación de secretos dentro de su organización. A continuación, se presentan algunas estrategias que puede tener en cuenta:

  1. Continuamente Entrena a tu equipo sobre la importancia de la gestión de secretos y los riesgos asociados a compartir información confidencial en herramientas de colaboración.
  2. Establecer y comunicar Pautas claras sobre cómo manejar secretos en diferentes contextos.
  3. Proporcionar alternativas seguras para compartir información confidencial cuando sea necesario, como canales cifrados o herramientas dedicadas a la gestión de secretos.
  4. Conducta auditorías periódicas de sus herramientas de colaboración para identificar y abordar cualquier secreto persistente (la plataforma GitGuardian proporciona todos los KPI que necesita para hacerlo).

El camino por delante: mantenerse a la vanguardia

A medida que nuestros ecosistemas digitales sigan evolucionando, también lo harán los desafíos de la gestión de secretos. La clave es mantenerse alerta y adaptarse. Esté atento a las herramientas de colaboración emergentes y sea proactivo a la hora de ampliar sus capacidades de detección de secretos para cubrir nuevos vectores de fuga potenciales.

En materia de ciberseguridad, lo que no se sabe puede ser perjudicial. Al ampliar el perímetro de detección de secretos para incluir herramientas de colaboración, no solo se está tapando una fuga, sino que se está fortaleciendo la seguridad.

Comience a usar GitGuardian para escanear y corregir secretos codificados en sus herramientas de productividad. No tendrá que preocuparse la próxima vez que alguien de su empresa presione «enviar» en un mensaje de Slack o un comentario de Jira sin pensarlo dos veces.

¿Te resultó interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Siguenos en Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57