Se filtra información de 31 mil servidores de GoDaddy

Share this…

Al parecer la filtración se debe a un bucket de Amazon Web Services sin seguridad

GoDaddy es la más reciente víctima de los ciberdelincuentes y se ha unido a la liga de compañías que vieron sus datos confidenciales filtrados por buckets de Amazon S3 sin las medidas de seguridad necesarias. GoDaddy, la plataforma de registro de nombres de dominio líder en el mundo, cuenta con más de 18 millones de clientes, lo que convierte cualquier filtración de datos de la empresa en un hecho de gran relevancia.

Según recientes hallazgos del especialista en ciberseguridad Chris Vickery, los archivos que contienen información exclusiva sobre GoDaddy eran de acceso público gracias a un bucket inseguro de Amazon S3. Hubo varias versiones de archivos almacenados en el bucket de Amazon S3 para más de 31 mil sistemas GoDaddy. La base de datos se tituló “abbottgodaddy”.

Amazon Web Services (AWS) es un servicio de almacenamiento en la nube que a menudo ha sido criticado por ser la única causa de una gran cantidad de filtraciones de datos suscitadas recientemente. En la última filtración de datos, se cree que un error en el bucket S3 ha provocado la filtración de la información de GoDaddy.

Cabe destacar que los datos expuestos en la violación de seguridad incluyen detalles arquitectónicos sobre GoDaddy. También se incluye “información de configuraciones de alto nivel” de un sinnúmero de sistemas y servicios de fijación de precios para operar esos sistemas en el bucket S3. Esto incluye los descuentos ofrecidos a los clientes en determinadas circunstancias. Además, la base de datos también incluye archivos de configuración de nombres de host, cargas de trabajo, especificaciones de CPU, sistemas operativos, regiones de AWS, memoria y otros detalles sobre los sistemas de GoDaddy.

Diversos expertos en ciberseguridad afirman que los vendedores de AWS responsables de almacenar la información en el bucket S3 lo hizo de manera deficiente. Ante esto, un portavoz de AWS declaró que “si bien Amazon S3 es seguro en su configuración predeterminada y el acceso al bucket está limitado solo para el propietario de la cuenta y el administrador en las configuraciones predeterminadas, el vendedor no siguió las prácticas recomendadas por AWS con este segmento en particular”.

Según reportes de expertos en ciberseguridad del Instituto Internacional de Seguridad Cibernética, la base de datos contiene amplia información sobre la compañía, ya que incluye 42 columnas diferentes relacionadas con sistemas separados. Además, contiene datos modelados y resumidos sobre totales, promedios y otros campos similares relacionados con el cálculo. Además, la información comercial confidencial de GoDaddy también se incluye en la base de datos, como negociaciones de tarifas. También se incluyen en la base de datos comerciales confidenciales y direcciones IP de GoDaddy.

Las consecuencias de esta fuga de datos podrían haber sido perjudiciales para GoDaddy si la base de datos hubiera sido detectada por hackers. Podrían haber vendido los datos a los competidores de la empresa, lo que habría tenido graves consecuencias comerciales en los negocios de la compañía.

Mientras AWS sostiene que nada de la información contenida en el bucket S3 desprotegido pertenecía a GoDaddy. GoDaddy, por su parte, afirmó que los archivos contenidos en la base de datos eran sólo “modelos especulativos” y no estaban asociados con actividad reciente entre Amazon y GoDaddy. El bucket S3 ya ha sido sellado por la compañía.