- Artículo
Las organizaciones están inundadas de consejos de ciberseguridad, pero ¿cuáles son los más importantes?
Al irrumpir en sistemas o redes, los piratas informáticos siempre explotan el eslabón más débil de una organización, y los desarrolladores se han convertido recientemente en objetivos cada vez más populares a los que perseguir.
¿Por qué persiguen los hackers a los desarrolladores? En la mayoría de las organizaciones, los desarrolladores suelen tener privilegios de acceso especiales a herramientas que contienen datos internos valiosos; están fácilmente disponibles en plataformas de redes sociales y, como la mayoría de nosotros, tienden a establecer contraseñas débiles o tienen las mismas contraseñas para varios sitios.
Los recientes ataques de Lazarus Group, alias APT38, demuestran cómo los hackers atacan a los desarrolladores. Lazarus Group son los hackers patrocinados por el Estado norcoreano vinculados al robo masivo de 600 millones de dólares de la red blockchain Ronin por parte del Departamento del Tesoro de Estados Unidos.
Tras los ataques, el FBI, la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) y el Departamento del Tesoro de EE.UU. emitieron un aviso conjunto sobre ciberseguridad en el que advertían a todas las empresas de criptomoneda que estuvieran atentas a los ataques de los piratas informáticos del Grupo Lazarus.
¿Por qué los hackers atacan con éxito a los desarrolladores y cómo lo hacen? Siga leyendo.
Desde correos electrónicos de phishing hasta complejas inyecciones de código, los hackers utilizan diversas técnicas para extraer datos valiosos de las organizaciones. Pero, ¿por qué los desarrolladores? Esta pregunta en particular es fácil de responder. Abordemos primero el "por qué".
En una frase, la respuesta es porque los desarrolladores tienen privilegios de administrador. Pero esa es sólo una parte de la razón, aunque significativa. Otras razones pueden ser las siguientes:
Los desarrolladores se consideran usuarios privilegiados con acceso al entorno de desarrollo y al código fuente de una organización. El entorno de desarrollo tiene acceso a los datos de los clientes. Esto significa que toda la organización está en peligro si un solo desarrollador se ve comprometido.
Ahora que está claro por qué los hackers atacan a los desarrolladores, entendamos cómo lo hacen.
Los hackers atacan a los desarrolladores de numerosas maneras. Pero el método más común se llama phishing.
A los hackers les encanta el phishing y suelen utilizarlo para robar información del eslabón más débil de una organización, en este caso, los desarrolladores. Los desarrolladores son humanos que tienden a cometer errores de vez en cuando, como el resto de nosotros, y los hackers son los primeros en aprovechar esas oportunidades.
Volviendo a la cuestión del "cómo", existen numerosas formas en que los hackers atacan a los desarrolladores de su organización. Algunos métodos comunes incluyen:
Normalmente, los desarrolladores utilizan contraseñas similares para varias cuentas, por lo que si alguna de sus cuentas se ve comprometida, extraer sus contraseñas y utilizarlas para entrar en la cuenta de un desarrollador resulta más fácil. Las herramientas de software que descargan los desarrolladores también pueden abrir una puerta trasera para que los actores de amenazas entren en los sistemas si han modificado el programa con código malicioso.
A continuación figuran algunas de las principales cuentas de desarrolladores que se han visto comprometidas.
En 2021, Twitch fue una de las empresas cuyo código fuente se filtró públicamente. En este caso, el código fuente se reveló debido a un repositorio Git mal configurado. Según la información privilegiada de la empresa, aunque no fue sorprendente, la filtración fue única. Razón: los actores maliciosos publicaron el código fuente de la empresa públicamente. La brecha dio a Twitch una razón para usar sus sombreros negros y buscar lagunas en su seguridad.
En su investigación de 2021, GitGuardian reveló que los desarrolladores utilizan con frecuencia tokens de conexión y claves SHH para autenticar Git. Como resultado, estas claves suelen acabar en repositorios públicos relacionados con proyectos personales. En su investigación, GitGuardian descubrió más de 60.000 tokens de acceso a repositorios privados, que se filtraron dentro de repositorios Git "públicos". Los actores maliciosos suelen buscar estos repositorios públicos para obtener acceso.
Una amenaza interna, o un usuario comprometido, es cuando un desarrollador es pagado por malos actores para dejarles entrar o es comprometido sin saberlo. Los hackers del grupo Lazarus accedieron al código fuente privado de numerosas organizaciones a principios de 2022 a través de una amenaza interna o de un desarrollador comprometido. Entre las víctimas se encontraban grandes nombres como Microsoft, Samsung y Nvidia.
La higiene de las contraseñas es una de las mejores formas de mantenerse seguro en Internet. La ya famosa filtración de datos de Uber reveló que los hackers accedieron a repositorios privados de código fuente debido a una mala higiene de las contraseñas. Simplemente, los desarrolladores internos utilizaban las mismas contraseñas para varios sitios.
Los pipelines DevOps son vulnerables por numerosas razones, pero la más significativa es el acceso privilegiado y los altos niveles de permisos que se otorgan a los desarrolladores. Según los expertos del sector, las canalizaciones DevOps deberían poseer y practicar las máximas medidas de seguridad, pero en realidad, tienden a tener las prácticas de seguridad más débiles, además de credenciales e infraestructura expuestas.
Las herramientas de desarrollo están fácilmente disponibles y accesibles en Internet. Y eso es sólo una parte del problema. Es bastante raro que la infraestructura de CI/CD reciba la atención deseada en comparación con el resto de la empresa. La situación empeora con las prácticas de desarrollo contemporáneas, una oportunidad perfecta para que jueguen los hackers.
Aunque podría haber sido más fácil decir que los ataques a los pipelines DevOps están lejos y son pocos, sin embargo, ese no es el caso. Y, por desgracia, los pipelines DevOps se han convertido en un blanco caliente para los malos actores y bandas criminales por igual.
En un estudio publicado en enero de 2022 por Argon - una empresa de seguridad de Aqua, se produjo un aumento de más del 300% en los ataques a la cadena de suministro de software, en comparación con 2020.
Otro estudio publicado por Sonatype en septiembre de 2021 reveló un aumento significativo de cerca del 650% en los ataques a la cadena de suministro de software de código abierto.
Expertos y veteranos del sector han preseleccionado los tres ataques más significativos y comunes contra las canalizaciones DevOps:
Esto se conoce como ataque de confusión de espacio de nombres. Se trata de un tipo de ataque en el que actores malintencionados han descubierto los nombres de paquetes de software empresarial propietario y han creado paquetes de código abierto con nombres similares y fechas de lanzamiento posteriores. Algunas herramientas de canalización intentan descargar la última versión de un paquete de software por defecto.
Resultado: El usuario, sin saberlo, acaba descargando el software con código malicioso.
En este ataque, el atacante juega con la tendencia del usuario a cometer un error tipográfico mientras busca el paquete de software de código abierto. El atacante crea un paquete con un nombre similar y luego se sienta a esperar que un usuario cometa un error tipográfico y sea dirigido a la biblioteca infectada.
Como su nombre indica, la inyección de código es la práctica de inyectar código malicioso en un proyecto legítimo de código abierto. Existen numerosas formas de conseguirlo, ya sea robando las credenciales del responsable de un proyecto o presentándose voluntario para trabajar en él. Los piratas informáticos también manipulan las herramientas de desarrollo de código abierto para obtener acceso.
Aunque las amenazas mencionadas existen, las vulnerabilidades de los componentes de código abierto son igual de temibles. Según los informes realizados por Synopsys, que revisaron más de 1.500 proyectos de software empresarial publicados, se descubrió que alrededor del 98% de ellos contenían código fuente abierto. Alrededor del 75% del código base de una aplicación media era de código abierto. Lo más preocupante es que alrededor del 84% de las bases de código tenían al menos una vulnerabilidad.
Otro estudio de Risk Based Security de Flashpoint reveló que en 2021 se divulgaron más de 28.000 nuevas vulnerabilidades, y unas 4.000 eran explotables de forma remota.
Alrededor del 91% de los componentes de código abierto aún no han recibido mantenimiento en los últimos dos años. Los actores maliciosos están al acecho de estas lagunas para entrar ilegalmente. Y basta con que un desarrollador se vea comprometido para que toda la organización se enfrente a una violación de datos.
Sus desarrolladores son el eslabón más débil de su organización, y es su responsabilidad protegerlos y mantenerlos seguros. Las credenciales de los desarrolladores son lucrativas, y los hackers buscan esas credenciales para entrar.
¿Por qué entrar ilegalmente cuando ellos (los hackers) pueden entrar en la red a través de credenciales legítimas disponibles en Internet? Como ya se ha mencionado, los desarrolladores no son considerados una amenaza para la seguridad por su organización, y sin embargo son los más vulnerables. Razón: son los usuarios privilegiados con derechos de acceso específicos proporcionados a ellos.
Entonces, ¿cómo puede garantizar la seguridad de sus desarrolladores?
La respuesta es sencilla: mediante la formación con Kontra.
Kontra Application Security Training by ThriveDX es una solución de formación AppSec que tiene como objetivo proporcionar las simulaciones y la educación en seguridad para desarrolladores más avanzadas, interactivas y basadas en web.
Con escenarios interactivos del mundo real, la formación en código seguro se transforma en una potente herramienta que ayuda a los desarrolladores a comprender las motivaciones de los hackers, identificar las vulnerabilidades de su código y proteger su software de futuros ataques. La formación equipa a las organizaciones para educar a los desarrolladores de funciones críticas, como front-end, back-end y desarrollo de bases de datos, en las mejores prácticas de código seguro.
ThriveDX impulsa el programa de formación, y su tecnología escalable reinventa y reimagina la educación en seguridad de las aplicaciones empresariales para el desarrollador moderno.
En los últimos años se ha producido un repentino y significativo aumento de las violaciones de datos, y los desarrolladores se han convertido en la nueva víctima favorita de los piratas informáticos. Debido a la naturaleza de la función de los desarrolladores, que tienen acceso a datos muy valiosos y, al mismo tiempo, suponen un esfuerzo relativamente bajo a la hora de vulnerarlos debido a su escasa formación en seguridad, los ciberdelincuentes están atacando activamente a los desarrolladores de empresas de todo el mundo y a cualquier escala.
Sin embargo, estas violaciones de datos pueden prevenirse con la formación adecuada de plataformas y herramientas como Kontra Application Security Training de ThriveDX. Kontra ayuda a su organización a mantenerse alerta y segura. ¿A qué espera? Concierte una llamada para obtener más información y conseguir que su organización y sus desarrolladores sean conscientes y estén seguros.
Swati N. Gupta ha sido periodista, bloguera de estilo de vida y estudiante entusiasta de la vida. Sin ningún tipo de formación en tecnología, se sintió fascinada por tecnologías disruptivas como la IA, el ML, Deepfakes, etcétera. Comenzó a escribir sobre las certificaciones necesarias para convertirse en un exitoso ingeniero de IA o un científico de datos. Su amor por la lectura y la investigación profunda hizo que se interesara por el ángulo de seguridad de todas estas tecnologías. Hoy, Swati es una escritora de tecnología profunda que escribe sobre ciberseguridad y sus diversos aspectos.
Suscríbase al boletín trimestral de ThriveDX para recibir información sobre las últimas tendencias en ciberseguridad, opiniones de expertos, noticias sobre seguridad y recursos gratuitos.
Si desea ponerse en contacto con alguien de nuestro equipo in situ, deje su información de contacto aquí y nos pondremos en contacto con usted directamente durante la conferencia.