Los clústeres en la nube de Apache Kafka exponen datos confidenciales para grandes empresas - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Los clústeres en la nube de Apache Kafka exponen datos confidenciales para grandes empresas

Hola de nuevo. Yo soy Eduardo Arroyo y en el día de hoy te voy a hablar sobre Los clústeres en la nube de Apache Kafka exponen datos confidenciales para grandes empresas

Los clústeres en la nube de Apache Kafka exponen datos confidenciales para grandes empresas

El culpable son las interfaces Kafdrop mal configuradas, utilizadas para la gestión centralizada de la plataforma de código abierto.

Algunas de las empresas más grandes del mundo han expuesto una gran cantidad de información confidencial de la nube, dijeron los investigadores, gracias a instancias mal configuradas de Kafdrop.

Kafdrop es una interfaz de administración para Apache Kafka, una plataforma nativa de la nube de código abierto para recopilar, analizar, archivar y administrar flujos de datos. Kafka tiene varios casos de uso comunes; por ejemplo, en la industria financiera se utiliza a menudo para el procesamiento de datos en tiempo real con el fin de interceptar y bloquear transacciones fraudulentas a medida que ocurren. Es el mundo de la Internet de las cosas, puede admitir la asignación de recursos «justo a tiempo» para redes inteligentes y aplicaciones similares. Otros usos incluyen el seguimiento de la actividad de la aplicación (clics del usuario, registros, tiempo dedicado a determinadas páginas o funciones, pedidos, etc.); y registro de eventos o monitoreo en tiempo real.

Kafka está diseñado para grandes empresas y es utilizado por el 60% de Fortune 100, Él dice, incluidos Box, Cisco, Goldman Sachs, Intuit, Target y otros, así como ocho de los 10 bancos más grandes del mundo, las 10 compañías de seguros más grandes del mundo y ocho de los 10 proveedores de telecomunicaciones más grandes del mundo, entre miles de otros.

Casos de uso de Apache Kafka. Fuente: Spectral.

Como tal, una herramienta de gestión vulnerable o expuesta para la plataforma la convierte en «un objetivo perfecto para los atacantes que pueden infiltrarse y exfiltrar datos y hacerse cargo de la gestión del clúster», según los investigadores de Spectral.

Uno de esos «objetivos perfectos» es Kafdrop, una popular interfaz de usuario de código abierto que se puede implementar como un contenedor Docker.

Conecta y mapea automáticamente los clústeres de Kafka existentes, explicaron los investigadores de Spectral, lo que permite a los usuarios gestionar la creación y eliminación de temas, así como «comprender la topología y el diseño de un clúster, analizar hosts, temas, particiones y consumidores. para muestrear y descargar datos en tiempo real de todos los temas y particiones, actuando como un consumidor legítimo de Kafka.

Desafortunadamente, los investigadores de Spectral también descubrieron múltiples instancias de interfaces de Kafdrop mal configuradas que exponen clústeres completos de Kafka a la Internet pública.

«Estos grupos exponen los datos de los clientes, las transacciones, los registros médicos y el tráfico del sistema interno, lo que proporciona una visión del sistema nervioso público completo», según el análisis de la empresa. lanzado el lunes. «Encontramos grupos expuestos de empresas de una multitud de industrias, incluidas las de seguros, atención médica, IoT, medios y redes sociales».

Los investigadores agregaron: «El tráfico en tiempo real también fue expuesto, revelando secretos, tokens de autenticación y otros detalles de inicio de sesión que permiten a los piratas informáticos infiltrarse en las operaciones en la nube de las empresas en AWS, IBM, Oracle y otros».

Advirtieron que el impacto en las empresas afectadas podría ser significativo, con varios posibles resultados del ataque, que incluyen:

  • Compromiso de información sensible / robo de datos
  • Eliminando temas y fuentes de datos de Kafka, causando estragos en los sistemas internos y dando lugar a una posible denegación de servicio (DoS)
  • Exposición de datos de registro y transacciones: cualquier cosa, desde registros de tráfico confidenciales hasta transacciones financieras, registros de bases de datos internas hasta cargas útiles de aplicaciones confidenciales
  • Acceso adicional a otras partes de la nube / red corporativa inyectando mensajes especialmente diseñados en Kafka; Kafka puede conectarse a sistemas externos para importar / exportar datos
  • Incumplimiento regulatorio

«Dado que Kafka sirve como un centro de datos y un sistema de procesamiento central para datos de misión crítica, un clúster expuesto pone en riesgo todos los aspectos de la organización», señaló el investigador. «Al comprender la topología de un clúster, un pirata informático puede conectarse de manera eficiente y hacerse pasar por un consumidor legítimo, inyectando o extrayendo datos a voluntad».

En uno de los grupos en exhibición, Spectral observó tráfico en tiempo real en «una de las estaciones de noticias más grandes del mundo», que contiene tokens de servicio, secretos, cookies y más. En otro caso, los investigadores pudieron ver el tráfico de correo electrónico, que contenía el contenido del mensaje, los tokens y las cookies privadas transportadas como parámetros dentro de las URL del correo electrónico.

Una de las grandes organizaciones médicas tenía «una topología integral para el manejo de reclamos, procesamiento e inventario de medicamentos, así como transacciones de recetas de clientes», agregaron los investigadores, mientras que otro grupo expuesto contenía reclamos, transacciones e interacciones entre agentes y clientes.

Las empresas afectadas han sido notificadas, dijeron los investigadores.

Las malas configuraciones en la nube son cada vez más comunes, con una pérdida de datos casi endémica entre los depósitos de almacenamiento en la nube pública. Pero la investigación de Spectral muestra que hay otras configuraciones erróneas comunes de la nube de las que preocuparse.

Para evitar exponer las joyas de la corona corporativa, Kafdrop tendría que volver a implementarse detrás de un servidor de aplicaciones, con un módulo de autenticación activo y configurado, anotaron los investigadores.

«Con solo un punto de acceso conectado, ahora puede agregar un módulo de autenticación a [something like] Nginx y utilícelo como una capa de autenticación «, explicaron.

Además, Spectral contribuyó con el código de autenticación a la base del código fuente abierto a raíz de sus hallazgos.

«Kafdrop se basa en el marco Spring-Boot, que respalda la seguridad como ciudadano de primera clase e incluye una amplia gama de mecanismos de autenticación integrados», según el artículo. “Por lo tanto, en Spectral hemos agregado un código de autenticación a Kafdrop usando una autenticación simple de nombre de usuario y contraseña. Si bien esta es una metodología bastante sencilla, es mejor que no tener ninguna autenticación «.

Otras estrategias de corrección y mitigación incluyen el cifrado de datos inactivos en Kafka y la configuración de aplicaciones para que siempre se cifren al leer o escribir datos desde y hacia Kafka; y el uso de escáneres avanzados mal configurados para ayudar a detectar autenticación incorrecta, problemas de higiene de entrada y errores criptográficos.

.

Recuerda compartir en en tu Twitter y Facebook para que tus amigos lo sepan

??? ? ? ???

Comparte

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *