
En los últimos años, el problema de la filtración de datos confidenciales en los repositorios de códigos ha alcanzado niveles alarmantes. Según un informe reciente de los investigadores de Aqua Security, los llamados “secretos fantasmas” se han convertido en una amenaza significativa para la seguridad de la información. Estos secretos fantasmas son información confidencial que permanece accesible incluso después de que se supone que ha sido eliminada del código.
La gravedad del problema se evidencia en el aumento de casos de filtración de secretos en plataformas de repositorios de código como GitHub. Según datos de GitGuardian, en 2023 se descubrieron casi 12,8 millones de nuevos casos de filtración de secretos en confirmaciones de GitHub, lo que representa un incremento de casi 3 millones en comparación con el año anterior. Esta cifra es aún más impactante cuando se compara con los 3 millones de casos registrados en 2020.
Entre los secretos más comunes que permanecen expuestos durante años se encuentran los tokens API, las credenciales y las claves de acceso. Lo más alarmante es que muchos métodos de escaneo simplemente pasan por alto estas infracciones. Los expertos estiman que alrededor del 18% de los secretos en los repositorios de Git pueden pasar desapercibidos debido a la ineficacia de los métodos de escaneo actuales.
El problema radica en la forma en que los sistemas de administración de código fuente (SCM) como GitHub, Bitbucket y GitLab gestionan las confirmaciones eliminadas o actualizadas. Incluso un secreto utilizado una vez en el código o considerado eliminado puede permanecer accesible. Esto se debe a que las confirmaciones eliminadas o actualizadas se almacenan de manera que pueden ser recuperadas y explotadas por atacantes.
El estudio de Aqua Security analizó más de 52,000 repositorios disponibles públicamente de las 100 organizaciones más grandes en GitHub. Los resultados fueron preocupantes, ya que se descubrieron vulnerabilidades que permitían acceder a recursos críticos de algunas de las organizaciones más grandes del mundo. Los sistemas potencialmente comprometidos incluían:
Entre los ejemplos específicos de secretos expuestos, se encontró un token API para FuzzManager de Mozilla, que proporcionaba acceso a datos internos de fuzzing. También se descubrieron tokens API privilegiados para el Cisco Meraki Dashboard, lo que permitía administrar los recursos de red de las organizaciones.
Los analistas subrayan la necesidad urgente de abordar el problema de los “secretos fantasmas” para proteger a los desarrolladores y sus proyectos. Recomiendan un enfoque integrado que incluya:
A pesar del creciente conocimiento sobre estos problemas, los desarrolladores siguen siendo un objetivo atractivo para los atacantes. Esto se debe a dos factores principales:
La filtración de secretos en los repositorios de código es un problema cada vez más grave que requiere atención inmediata. Implementar medidas de seguridad robustas y educar a los desarrolladores son pasos esenciales para mitigar los riesgos asociados. A medida que la tecnología continúa evolucionando, es crucial que las organizaciones adopten prácticas de seguridad proactivas para proteger sus activos y datos más valiosos.
#cybersecurity ? #datasecurity ?️ #devsecops ? #programming ? #github ? #infosec ?️♂️ #api #vulnerabilities ⚠️ #opensource ? #cloudsecurity ☁️ #codinglife ?️
frenify: Thank you for your kind words! We’re glad you enjoyed the post. Stay tuned for more content – we’ve got plenty more coming your way.
frenify: I really enjoyed reading this. The content is informative, and the layout makes it so easy to follow. Looking forward to more posts like this! Keep up the great work!