🛡 DATA BREACHES 🛡

Fuga de credenciales de CISA genera preocupación y el Capitolio exige respuestas

🛡CyberObservatorio
Idioma

Fuga de credenciales de CISA genera preocupación y el Capitolio exige respuestas

Fuente: CyberScoop

La reciente exposición de credenciales sensibles de la Agencia de Seguridad Cibernética e Infraestructura (CISA) en un repositorio público de GitHub ha suscitado una ola de preocupación entre legisladores y expertos en ciberseguridad. Este incidente, calificado por el investigador de seguridad que lo descubrió como uno de los peores filtraciones que ha visto, plantea serias preguntas sobre la seguridad de las infraestructuras críticas de Estados Unidos y destaca la vulnerabilidad a la que están expuestas tanto las entidades gubernamentales como la población en general.

El descubrimiento de este repositorio público, denominado “Private-CISA” y presuntamente mantenido por un contratista de la agencia, fue realizado por la firma de seguridad GitGuardian. En este repositorio se encontraban credenciales para cuentas privilegiadas de AWS GovCloud y sistemas internos de CISA, información que, según se reporta, databa de noviembre del año pasado. La filtración fue inicialmente reportada por Krebs on Security, lo que generó un eco en la comunidad de ciberseguridad y llevó a la rápida reacción de diversos actores políticos.

Guillaume Valadon, investigador de seguridad de GitGuardian, expresó su profunda inquietud al descubrir la filtración, señalando que su mayor temor es que un actor estatal pudiera acceder a estos datos y llevar a cabo acciones maliciosas. Según Valadon, los atacantes con acceso a estas credenciales podrían “lograr persistencia” en los sistemas gubernamentales, lo que es un riesgo mucho mayor que simplemente causar un daño inmediato. La posibilidad de que un actor estatal se infiltre en sistemas críticos es, sin duda, alarmante y pone de manifiesto la fragilidad de las protecciones existentes.

Ante esta situación, el representante Bennie Thompson, principal demócrata del Comité de Seguridad Nacional, junto con Delia Ramirez, líder del subcomité de ciberseguridad, enviaron una carta al director interino de CISA, Nick Andersen, solicitando una sesión informativa. En su misiva, expresaron su deseo de comprender cómo ocurrió esta grave falla de seguridad, las posibles consecuencias y las acciones correctivas que se tomarían frente al personal del contratista involucrado.

Además, la senadora Maggie Hassan, de Nueva Hampshire, también solicitó una sesión informativa clasificada para abordar preguntas sobre los sistemas expuestos y las evaluaciones forenses realizadas por CISA. Hassan destacó las implicaciones de este incidente en el contexto de las amenazas cibernéticas que enfrenta la infraestructura crítica de EE. UU., cuestionando las políticas internas de CISA en un momento en que la ciberseguridad es más crucial que nunca.

CISA ha indicado que está investigando el incidente, y aunque no hay evidencia de que se haya comprometido información sensible, un portavoz de la agencia admitió que se están implementando salvaguardias adicionales para prevenir futuras exposiciones similares. La rapidez con la que CISA actuó para eliminar el repositorio tras ser alertada por Valadon es un punto que algunos investigadores consideran un aspecto positivo en medio de la crisis.

Sin embargo, la situación resalta la necesidad de controles más robustos y auditorías en las organizaciones que gestionan información sensible. Dave Mitchell, director senior de inteligencia de amenazas en Infoblox, enfatizó la importancia de tener medidas adecuadas en lugar para mitigar el riesgo de configuraciones incorrectas en plataformas como GitHub. Advirtió que una simple carga accidental de información sensible puede llevar a incidentes de gran envergadura, y que no se requieren técnicas avanzadas por parte de los atacantes si las credenciales están expuestas.

En un contexto más amplio, la exposición de credenciales en CISA no es un hecho aislado. Ben Harris, fundador de WatchTowr, mencionó que este tipo de filtraciones es un fenómeno común en el ámbito de la ciberseguridad, donde las organizaciones, a menudo sin querer, exponen credenciales críticas en la web. Esta situación se ve agravada por la escasez de talento en ciberseguridad, recortes presupuestarios y una alta rotación del personal, lo que ha creado una "tormenta perfecta" para la ocurrencia de tales incidentes.

A lo largo de su historia, CISA ha enfrentado críticas en varias ocasiones por incidentes similares, como el caso en que su exdirector interino subió datos sensibles a ChatGPT el año pasado. Además, en 2024, la agencia notificó al Congreso sobre una violación de seguridad relacionada con una herramienta de seguridad de una planta química. Estos antecedentes subrayan la necesidad urgente de revisar y fortalecer las políticas de seguridad cibernética dentro de la agencia.

En conclusión, la filtración de credenciales de CISA no solo pone en tela de juicio la efectividad de las medidas de seguridad de la agencia, sino que también plantea serias implicaciones para la seguridad nacional. La comunidad de ciberseguridad y los legisladores deben trabajar juntos para garantizar que se implementen las medidas correctivas necesarias, así como para prevenir que incidentes similares ocurran en el futuro. La protección de la infraestructura crítica de Estados Unidos depende de ello.

CISA credential leak raises alarms, and Capitol Hill demands answers

Source: CyberScoop

Congressional Democrats want answers from the Cybersecurity and Infrastructure Security Agency about the reported public exposure of sensitive agency credential data on GitHub in an incident that the security researcher who discovered it called one of the worst leaks he’s ever seen. Other security professionals also voiced concern Tuesday about the leak and the potential for abuse by any malicious parties who got a hold of the information. Security firm GitGuardian said it discovered a public GitHub repository last week that exposed credentials for privileged AWS GovCloud accounts and internal CISA systems dating back to November. The repository, apparently maintained by a contractor, was named “Private-CISA.” Krebs on Security first reportedthe incident. “My main fear … is that a state actor will get the data and might be able to do bad stuff,” GitGuardian security researcher Guillaume Valadon told CyberScoop that he thought to himself upon discovering the leak, after concluding it was real; he initially thought it looked fake. State-based attackers who obtained the credentials “might be able to gain persistence,” Valadon said, “so for me it’s even worse than an attacker destroying everything, having someone in a governmental system — it’s really, really bad.” Mississippi Rep. Bennie Thompson, the top Democrat on the Homeland Security Committee, and Delia Ramirez, the top Democrat on the panel’s cyber subcommittee, demanded a briefing Tuesday ina letterto CISA’s acting director, Nick Andersen. They said they wanted to learn “how this serious security lapse occurred, any potential security consequences, remediation activities, corrective actions related to the contractor personnel involved, and efforts to monitor for and prevent similar activity from occurring in the future.” Sen. Maggie Hassan, D-N.H., also senta letterTuesday to Andersen, seeking a classified briefing to answer questions about which systems were exposed, what forensic work CISA did to evaluate potential damage and what corrective action it has taken. “This reported incident raises serious questions about how such a security lapse could occur at the very agency charged with helping to prevent cyber breaches,” Hassan wrote inthe missivefirst reported by Axios, particularly “regarding CISA’s internal policies and procedures at a time of significant cybersecurity threats against U.S. critical infrastructure.” Both letters pointed to personnel and budget cutbacks at the agency as a potential contributor to the incident. CISA said it was looking into what happened. “The Cybersecurity and Infrastructure Security Agency is aware of the reported exposure and is continuing to investigate the situation,” a spokesperson said. “Currently, there is no indication that any sensitive data was compromised as a result of this incident. While we hold our team members to the highest standards of integrity and operational awareness, we are working to ensure additional safeguards are implemented to prevent future occurrences.” The repository was reportedly maintained by a contractor at Nightwing. A Nightwing spokesperson referred questions to CISA. The kind of exposure that happened for CISA “is an unfortunately painful, but common and repeated, if not relentless, way that we see organizations inadvertently leak very sensitive credentials to the wider web,” said Ben Harris, founder of WatchTowr, a company that helps organizations detect such exposures. Harris told CyberScoop he didn’t want to speculate on what attackers who obtained the credentials might be able to do with it, but he said that it would be “terrifying” if the contractor was transferring information from work to home, as one researcher theorized. Dave Mitchell, senior director of threat intelligence at Infoblox, told CyberScoop the incident showed the importance of teams having controls and audits in place across their repositories. “Of all the things that keep me up at night, misconfigurations in GitHub are a recurring nightmare. It’s critical for so many organizations — all it takes is one accidental upload or misconfiguration and you’ve signed yourself up for a major incident,” he said in a written statement. “No need for a threat actor to use advanced techniques to compromise you if the keys are already sitting on the counter.” Travis Rosiek, public sector chief technology officer at Rubrik, noted that the timing of the issue aligned with the government shutdown that only recently resolved for DHS. He said the incident showed the federal government needs to prioritize resilience. “A persistent shortage of cybersecurity talent, combined with funding lapses, high workforce turnover, and an increasingly complex threat landscape, created the perfect storm for this scenario,” he said in a written statement to CyberScoop. “No organization is immune, and we must ensure that the federal government, which is responsible for helping protect the nation’s critical infrastructure and enhancing our cybersecurity posture, remains fully operational 24-7, 365 days a year.” Without minimizing the severity of the incident, some researchers who have looked at the leak said there are mitigating circumstances that make elements of it defensible or, at least, understandable. CISA acted very swiftly to remove the repository, Valadon said, once he alerted them to the leak. And even if CISA has the right policies in place, human error still can make it difficult to entirely avoid incidents like this, Harris said. “The reality is this happens every single day to different organizations, including cybersecurity companies,” he said, noting it would be different if it was a pattern. “This is not exclusive to CISA. I don’t really think it reflects well if we saw this every single day with CISA. … It’s not ideal that it’s even happened once, but the reality is that cybersecurity is people, process, technology.” CISA has had other security incidents in the past, including recently. The former acting director of the agency endured criticism foruploading sensitive contract datato ChatGPT last year. In 2024 the agency notified Congress ofa breach of a chemical plant security tool. The postCISA credential leak raises alarms, and Capitol Hill demands answersappeared first onCyberScoop.

Fuga de credenciales de CISA genera preocupación y el Capitolio exige respuestas | Ciberseguridad - NarcoObservatorio