¿Se producirá en 2025 un aumento de los ataques a los NHI?

El año 2024 ha sido testigo de una impactante serie de ataques cibernéticos atribuibles a Identidades No Humanas (NHI), que han levantado preocupaciones sobre la seguridad futura, especialmente con la llegada de 2025. Desde el inicio del año, cuando Cloudflare anunció una violación masiva causada por la inadecuada gestión de NHI y la falta de rotación de un token de acceso, las repercusiones han sido significativas. Este caso involucró un compromiso en Okta, resultando en la exposición de credenciales de cuenta, lo que obligó a Cloudflare a realizar una rotación masiva de más de 5,000 credenciales de producción y a realizar un exhaustivo análisis forense.

A medida que avanzaba el año, los incidentes relacionados con NHI continuaron en aumento. En junio, el New York Times reportó el robo de 270 GB de datos internos a través de un token de acceso personal expuesto en GitHub, lo que permitió un acceso no autorizado a sus repositorios de código. Sin embargo, a pesar de la gravedad de la filtración, el medio minimizó el impacto, algo que expertos en ciberseguridad consideraron alarmante debido a las posibles implicaciones a largo plazo de la exposición del código fuente.

El cuarto trimestre de 2024 fue particularmente problemático, con varias violaciones de alto perfil. Miles de tiendas en línea que utilizan el software Adobe Commerce sufrieron ataques en los que se usaron claves criptográficas robadas para insertar skimmers de pago en sus sistemas. Estas claves, que son esenciales para la autenticación entre máquinas, permitieron que los atacantes accedieran a datos privados y manipularan la información de pago.

Además, se confirmaron infracciones de seguridad que comprometieron las claves de autenticación de Amazon Web Services (AWS) y Microsoft Azure, expuestas a través de aplicaciones móviles. Esto podría permitir a los atacantes obtener acceso no autorizado a bases de datos y depósitos de almacenamiento que contienen información sensible de los usuarios. Schneider Electric también confirmó una violación significativa tras el uso de credenciales expuestas en Jira, lo que resultó en el robo de más de 40 GB de datos críticos.

Por otro lado, la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) emitió alertas sobre la explotación de vulnerabilidades en herramientas de migración de firewalls, permitiendo a los atacantes tomar control de credenciales de administrador y acceder remotamente a sistemas expuestos. En el último trimestre, se detectó una nueva y sofisticada herramienta de phishing, dirigida a desarrolladores en GitHub, que utilizaba secretos comprometidos para ejecutar API y crear comentarios engañosos que llevaban a scripts inseguros.

Finalmente, el año culminó con el hackeo del Tesoro de EE.UU. por parte de actores maliciosos chinos, que lograron acceder a «documentos no clasificados» a través de la explotación de un API clave filtrada para vulnerar las redes de la agencia.

La acumulación de ataques en el ámbito de NHI hacia finales de 2024 pinta un panorama preocupante para el año venidero. Las organizaciones deben estar conscientes de la creciente sofisticación de estas amenazas y de la urgencia de implementar medidas de seguridad cibernética robustas. Los directores de seguridad de la información (CISO) y los equipos de ciberseguridad deben enfocarse en priorizar estas amenazas emergentes, ya que la táctica de robo de identidad entre máquinas amenaza la integridad de la infraestructura digital en un mundo cada vez más interconectado. Sin duda, 2025 se perfila como un año crítico en la lucha contra el robo de identidad de NHI.

Enlace de la fuente, haz clic para tener más información

Alertas y noticias de seguridad de la información

Contacta

Contacta con nosotros para obtener soluciones integrales en IT y seguridad de la información

Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.

Nuestros beneficios:
¿Qué sucede a continuación?
1

Programamos una llamada según tu conveniencia.

2

Realizamos una reunión de descubrimiento y consultoría.

3

Preparamos una propuesta.

Agenda una consulta gratuita