ABBYY filtra 203 mil documentos de clientes en el servidor de MongoDB

Información sensible ha sido comprometida

ABBYY, empresa que desarrolla software de reconocimiento √≥ptico de caracteres (OCR) y escaneo de texto, dej√≥ expuesto un servidor que contiene 142GB de documentos escaneados de un cliente, con lo que cualquier persona con acceso a Internet pueda acceder a ellos, sin necesidad de utilizar una contrase√Īa.

El servidor¬†MongoDB¬†alojado en¬†Amazon Web Services¬†accidentalmente configurado para acceso p√ļblico, conten√≠a unos 203 mil 896 documentos escaneados entre los que se encuentran contratos, acuerdos de confidencialidad, memor√°ndums, correspondencia y otros tipos de documentaci√≥n confidencial. Especialistas en ciberseguridad informan que algunos de los archivos expuestos datan del a√Īo 2012.

La primera vez que los desarrolladores de ABBYY supieron del problema fue cuando fueron contactados por el investigador de ciberseguridad independiante Bob Diachenko. Como explica el investigador en una publicaci√≥n de LinkedIn, utiliz√≥ la API de Shodan, un motor de b√ļsqueda que rastrea dispositivos conectados a Internet, para descubrir la instalaci√≥n de MongoDB sin seguridad, al momento del descubrimiento, Diachenko alert√≥ a ABBYY sobre el problema de seguridad.

Un portavoz de ABBYY quiso describi√≥ la violaci√≥n de seguridad como ‚Äúun incidente aislado‚ÄĚ que ‚Äúno compromete a ning√ļn otro servicio, producto o cliente de la compa√Ī√≠a‚ÄĚ. El nombre de la compa√Ī√≠a afectada no ha sido revelado, pero un vistazo al sitio web de ABBYY revela que entre sus clientes se encuentran organizaciones multinacionales de renombre.

ABBYY asegur√≥ los datos comprometidos dos d√≠as despu√©s de que fueran notificados por el investigador. A pesar de que esta es una buena noticia, se desconoce cu√°nto tiempo pas√≥ inadvertida la filtraci√≥n masiva de datos. Desafortunadamente, muchas versiones anteriores del servidor de base de datos todav√≠a est√°n en uso, y funcionan de manera predeterminada sin una contrase√Īa.

Por lo tanto, no es ninguna sorpresa para aquellos que han trabajado durante mucho tiempo en la industria de la ciberseguridad que sigan apareciendo informes de organizaciones que filtran datos a través de instancias de MongoDB sin autenticación.

Por ejemplo, el mismo Diachenko descubri√≥ en d√≠as pasados una implementaci√≥n no segura de MongoDB utilizada por una aplicaci√≥n para contratar ni√Īeras que revelaba detalles delicados de 93 mil cuentas incluyendo direcciones, n√ļmero de hijos, n√ļmeros telef√≥nicos, contactos del usuario, chats en la aplicaci√≥n, y contrase√Īas encriptadas.

Anteriormente, las víctimas de los sucesos de hacking asociados con MongoDB han incluido sitios como Verizon, el sitio web de citas BeautifulPeople y 31 millones de usuarios de una aplicación de teclado para Android.

Especialistas en ciberseguridad del Instituto Internacional de Seguridad Cibern√©tica consideran que dejar en l√≠nea una instancia insegura de MongoDB en Internet es una seria imprudencia. Todos los usuarios de computadoras deber√≠an sentir que pueden confiar en las compa√Ī√≠as con las que trabajan para tratar sus datos confidenciales con respeto y no dejarlos en Internet para que nadie los pueda encontrar.