Cómo las herramientas DevOps están abriendo las puertas para ataques cibernéticos de alto perfil

El código fuente es un activo crítico para cada empresa, y las plataformas como Github y Atlassian sirven como bóvedas seguras para ello.
Sin embargo, aquí las organizaciones no deben olvidar que los proveedores de servicios operan dentro del modelo de responsabilidad compartida, lo que establece claramente que los datos son responsabilidad de un usuario.
Por lo tanto, si algo sale mal, incluso una sola supervisión puede desencadenar una reacción en cadena: gigabytes del código fuente filtrado, miles de credenciales robadas y daños financieros y reputacionales.
Las infracciones recientes en las empresas del nombre de hogar revelan una verdad incómoda: Devops Los datos son la principal prioridad para los cibercriminales.
Mercedes-Benz, The New York Times, Schneider Electric, todos ellos operan en diferentes industrias, aunque hay algo en común …
… Cada uno fue víctima de las fallas de seguridad de DevOps, un recordatorio de que ninguna organización, sin embargo, avanzada, es inmune cuando la innovación supera la protección.
Estrategista de contenido de ciberseguridad en GitProtect.
Las preocupaciones de ciberseguridad están creciendo
Un ciberataque ataca en algún lugar del mundo cada 39 segundos, lo que genera más de 2,000 incidentes al día. IBM informa un aumento del 56% en activo ransomware Grupos, mientras que los proyectos de Ciberseguridad Cibernética le costarán a la economía global $ 10.5 billones anuales para 2025, aumentando a $ 15.63 billones para 2029.
Según la Guía de las amenazas de DevOps de CISO, las industrias más específicas en 2024 son la tecnología y el software, FinTech & Banking, y los medios y el entretenimiento. Solo Estados Unidos es la etapa del 59% de los ataques de ransomware, y el 70% de las violaciones de datos conducen a grandes interrupciones operativas.
El daño rara vez se detiene en la organización violada: en cascada entre socios, clientes y cadenas de suministro, multiplicando el polvillo radiactivo.
Hellcat Hackers golpeó a Jira Worldwide: Schneider Electric, Telefonica, Jaguar Range Rover se encuentran entre las víctimas
En los últimos dos años, el grupo de ransomware Hellcat ha violado múltiples compañías de alto perfil en todo el mundo. La raíz de los incidentes es la misma en todas las campañas de hackers: credenciales robadas de Jira, cosechadas a través de InfoTealer malware.
Una vez que los piratas informáticos lograron obtener estas credenciales, obtuvieron acceso a entornos JIRA Atlassian, permitiéndoles moverse lateralmente, extraer datos confidenciales e implementar ransomware. Las víctimas de Hellcat incluyen Schneider Electric, Orange Group, Telefonica, Astcom, Jaguar Land Rover y otros.
En 2024, el hacker comprometió la plataforma de seguimiento de proyectos aislados de Schneider Electric a través de credenciales JIRA expuestas y robó 40 GB de datos. Esto incluyó 400k registros de usuario, 75k direcciones de correo electrónico, detalles del complemento e información de seguimiento de proyectos. Los atacantes exigieron $ 125,000 para evitar la divulgación pública.
Más incidentes
En 2025, tuvieron lugar más incidentes. Mientras infringe Orange Group, que afecta principalmente a sus operaciones rumanas, los atacantes robaron el código fuente, las facturas, los contratos, los datos de los clientes y los empleados y 380k direcciones de correo electrónico únicas.
El siguiente en la lista de Hellcat está Telefónica. Los atacantes lograron violar la compañía dos veces en el mismo año. En enero de 2025, los atacantes exfiltraron 2.3 GB de documentos, boletos y otros datos internos, mientras que en mayo robaron más de 380k archivos por un total de 106.3 GB, incluidas comunicaciones internas, registros de clientes, órdenes de compra y datos de empleados.
Alrededor de 700 documentos internos confidenciales y registros de empleados se filtraron en foros de piratería de Jaguar Land Rover, lo que llevó al mismo grupo de piratas informáticos.
Finalmente, la violación del sistema de boletos técnicos de ASCOM dio como resultado el robo de 40 GB de datos, lo que potencialmente afecta las 18 divisiones. Otras víctimas incluyen Asseco Poland, Highwire Press, Recami y Leo Vegas Group.
Con Jira profundamente integrada en los flujos de trabajo empresariales, se ha convertido en un vector de violación principal. Las credenciales cosechadas por los infantes de infantes están ampliamente disponibles en los mercados web oscuros, y muchas siguen siendo válidas durante años debido a las malas prácticas de rotación de contraseñas.
A menos que las organizaciones mejoren los controles de higiene y acceso de credenciales, pueden continuar ataques similares. Además, incluso pueden aumentar en frecuencia.
Mercedes: exposición al código fuente debido a un token github filtrado
Una token de Github mal de manejo dejó el código fuente de Mercedes-Benz expuesto al público.
El token filtrado, incrustado accidentalmente por el empleado de la compañía en un repositorio público, podría haber proporcionado a un atacante acceso sin restricciones al servidor empresarial GitHub de la compañía. Por lo tanto, abrir la puerta a las teclas API, documentos de diseño, credenciales de base de datos y otros activos confidenciales.
Este incidente destaca los riesgos asociados con los tokens de acceso mal manejado y subraya la necesidad de protocolos de seguridad estrictos.
WordPress: Repo de Github malicioso expone 390k+ credenciales
Se cree que un repositorio falso de Github que se hace pasar por “otro póster de WordPress” (Yawpp) ha permitido la exfiltración de más de 390k credenciales, en gran parte para cuentas de WordPress, a un atacante controlado Dropbox.
La campaña, atribuida al actor de amenaza Mut-1244, el código combinado de prueba de concepto de concepto (POC) en GitHub, correos electrónicos de phishing dirigidos y una dependencia de NPM deshonesto (@0xEngine/XMLRPC) para entregar malware.
Las víctimas, incluidos los pentesteros, los investigadores de seguridad y los actores maliciosos, expusieron sin saberlo sus claves SSH, credenciales de AWS y otros datos confidenciales a un atacante.
Disney: 2.5 GB de datos corporativos filtrados en confluencia incumplimiento
Un grupo de fanáticos de Club Penguin explotó el servidor Confluence de Disney para recuperar datos de juegos antiguos, pero terminó accediendo a 2.5 GB de archivos corporativos confidenciales.
Los datos robados incluyeron herramientas de desarrollador, infraestructura interna documentaciónestrategias publicitarias y registros comerciales, junto con puntos finales de API, credenciales S3 y enlaces de recursos de desarrolladores.
La violación aprovechó las credenciales de inicio de sesión previamente expuestas, aumentando el riesgo de explotación futura.
New York Times: los hackers filtran 270 GB de datos confidenciales
Un tesoro de 270 GB de los datos internos del New York Times, incluidos los supuestos Lana El código fuente, las comunicaciones internas y las credenciales de autenticación confidenciales para los repositorios de 5k+ GitHub, se expusieron en línea.
El editor confirmó que el incidente surgió de exponer las credenciales inadvertidamente en una plataforma de código de terceros.
Si bien no se ha detectado acceso no autorizado a los sistemas internos, el Times informó que sus operaciones no se vieron afectadas.
Alto riesgo: el impacto incalculable de las violaciones de datos de DevOps
Cuando uno lee los encabezados pegadizos sobre las violaciones de datos DevOps, apenas piensan en lo que está detrás de esos incidentes y, lo que es más importante, cuál es su costo.
Y varía, de costoso recuperación de datos a potenciales sanciones regulatorias. Y aquí no debemos olvidar que las regulaciones de seguridad y cumplimiento se endurecen año tras año, y las sanciones pueden aumentar a millones de dólares.
Mientras que algunas organizaciones minimizan públicamente el alcance de estas violaciones, los números cuentan una historia diferente: cientos de gigabytes de datos filtrados, millones de registros expuestos y repositorios internos comprometidos, apuntando a una realidad mucho más profunda y dañina.
Enumeramos el mejor software gratuito de recuperación de datos.
Este artículo fue producido como parte del canal de Insights Expert de TechRadarpro, donde presentamos las mejores y más brillantes mentes de la industria de la tecnología en la actualidad. Las opiniones expresadas aquí son las del autor y no son necesariamente las de TechRadarpro o Future PLC. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro