mayo 19, 2024

Más de 82 millones de registros exhibidos por un desarrollador de software empresarial

Corrección de las 12:00 p.m. del Pacífico: una versión anterior de esta historia informó incorrectamente en el titular que los registros de los clientes de Whole Foods habían sido expuestos en esta infracción. Whole Foods garantiza que no se hayan comprometido los registros de los clientes. Pedimos disculpas por este error.

A principios de julio, el investigador de seguridad Jeremiah Fowler, en colaboración con el equipo de investigación de CoolTechZone, descubrió una base de datos desprotegida que contenía más de 82 millones de registros.

Los registros contenían información que hacía referencia a varias empresas, incluida Whole Foods Market (propiedad de Amazon) y Skaggs Public Safety Uniforms, una empresa que vende uniformes para policías, bomberos y clientes médicos en todo Estados Unidos.

Los registros de registro mostraron numerosos registros de pedidos de clientes, nombres, direcciones físicas, correos electrónicos, números parciales de tarjetas de crédito y más. Estos registros se han marcado como “Producción”.

En general, el tamaño de los datos filtrados es de alrededor de 9,57 GB. El número total de registros descubiertos por primera vez (entre el 25 de abril y el 11 de julio) fue de 28.035.225. Tras el envío de la comunicación (entre el 25 de abril y el 30 de julio), el número total de registros ha aumentado a 82.099.847.

¿Qué nos dicen los registros de registro?

Había millones de registros de registro que no tenían un orden específico, por lo que es difícil comprender completamente cuántas personas se vieron afectadas.

Los registros de Whole Foods han identificado los ID de usuario internos de su sistema de adquisiciones, las direcciones IP y lo que parecen ser registros de autorización o registros de inicio de sesión exitosos desde un sistema de seguimiento de actividades.

Otros registros tenían referencias a Smith System, un fabricante de mobiliario escolar, y Chalk Mountain Services, líder en camiones en la industria de servicios petroleros.

La mayoría de los registros de pago y crédito parecían estar vinculados a los uniformes de seguridad pública de Skaggs. Operan en múltiples ubicaciones y tienen oficinas en Colorado, Utah y Arizona. CoolTechZone ejecutó varias consultas para palabras como “policía” y “fuego” y pudo ver varias agencias, así como sus pedidos, notas y solicitudes de personalización.

El registro puede identificar información de seguridad importante en una red. Lo más importante sobre el monitoreo y el registro es comprender que pueden exponer inadvertidamente información o registros confidenciales en el proceso.

La revisión regular de registros es un paso de seguridad importante que no debe pasarse por alto, pero a menudo lo es. Estas revisiones podrían ayudar a identificar ataques maliciosos en su sistema o acceso no autorizado.

Desafortunadamente, debido a la gran cantidad de datos de registro generados por los sistemas, a menudo no tiene sentido revisar manualmente estos registros y se ignoran. Es fundamental garantizar que los registros no se conserven más de lo necesario, que los datos confidenciales no se almacenen en texto plano y que el acceso público se limite a cualquier repositorio de archivo.

¿Cómo es peligroso para los usuarios?

El riesgo real para los clientes es que los delincuentes tengan información privilegiada que podría usarse para manipular socialmente a sus víctimas.

Por ejemplo, habría suficiente información para llamar o enviar un correo electrónico y decir: “Veo que acaba de comprar nuestro producto recientemente y necesito verificar la información de pago de la tarjeta que termina en 123”. El cliente desprevenido no tendría motivos para dudar de la verificación porque el delincuente ya tendría suficiente información para establecer confianza y credibilidad.

O, utilizando un enfoque de “hombre en el medio”, el delincuente podría proporcionar facturas a socios o clientes con información de pago diferente para que los fondos se envíen al delincuente y no a la empresa designada.

Los registros internos también pueden mostrar dónde se almacenan los datos, qué versiones de middleware se utilizan y otra información importante sobre la configuración de la red.

Esto podría identificar vulnerabilidades críticas que podrían permitir una ruta secundaria en la red. El middleware se considera un “pegamento de software” y actúa como un puente entre dos aplicaciones. El middleware también puede presentar riesgos de seguridad adicionales.

El uso de cualquier aplicación, servicio o software de terceros crea un escenario en el que sus datos pueden estar fuera de su control. Como se dice comúnmente, “los datos son el nuevo petróleo” y son extremadamente valiosos.

A menudo, cuando hay exposición de datos, se debe a un error humano y una mala configuración, no a una intención malintencionada. CoolTechZone recomienda encarecidamente cambiar todas las credenciales administrativas en caso de exposición de datos por motivos de seguridad.

No está claro exactamente cuánto tiempo estuvo expuesta la base de datos y quién más podría haber tenido acceso a los registros de acceso público. Solo una verificación cibernética forense completa identificaría si otras personas accedieron al conjunto de datos o qué actividad se estaba llevando a cabo.

Tampoco está claro si los clientes, los clientes o las autoridades han sido informados de la posible exposición.

Nota sobre el contenido distribuido: Jeremiah Fowler es un investigador de ciberseguridad y cofundador de Security Discovery. Ha pasado más de una década en la industria tecnológica.

Esta historia apareció originalmente en Cooltechzone.com. Copyright 2021

VentureBeat

La misión de VentureBeat es ser una plaza urbana digital para que los responsables de la toma de decisiones técnicas obtengan información sobre la tecnología y las transacciones transformadoras. Nuestro sitio proporciona información esencial sobre tecnologías y estrategias de datos para guiarlo en el liderazgo de sus organizaciones. Te invitamos a convertirte en miembro de nuestra comunidad, para acceder a:

  • información actualizada sobre temas de su interés
  • nuestros boletines
  • contenido privado líder en el pensamiento y acceso con descuento a nuestros valiosos eventos, como Transformar 2021: Para saber mas
  • funciones de red y más

Hágase miembro

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *