Hackeo de cuentas en Snowflake vinculado en brechas de Santander y Ticketmaster

En una reciente serie de ciberataques, un actor malicioso ha afirmado haber robado datos tras hackear la cuenta de un empleado de la empresa de almacenamiento en la nube Snowflake, vinculando estas acciones a las brechas de seguridad en Santander y Ticketmaster. Sin embargo, Snowflake ha negado estas afirmaciones, señalando que las brechas fueron causadas por cuentas de clientes mal aseguradas.

 

Detalles del Incidente

Snowflake, una plataforma de datos en la nube utilizada por más de 9,400 clientes a nivel mundial, incluyendo gigantes como Adobe, AT&T, y Mastercard, ha sido mencionada en los recientes incidentes de seguridad. Un hacker afirmó haber accedido a datos de múltiples empresas de alto perfil utilizando los servicios de Snowflake, incluyendo Anheuser-Busch, State Farm y Mitsubishi.

 

Método de Ataque

Según la firma de ciberseguridad Hudson Rock, el hacker logró evitar el proceso de autenticación segura de Okta al acceder a la cuenta de ServiceNow de un empleado de Snowflake mediante credenciales robadas. Utilizando estas credenciales, el atacante generó tokens de sesión que permitieron la exfiltración de datos de los clientes de Snowflake.

El atacante afirmó haber intentado extorsionar a Snowflake para que comprara los datos robados por $20 millones, pero no recibió respuesta de la empresa.

Respuesta de Snowflake

Snowflake ha declarado que los ataques recientes fueron resultado del compromiso de cuentas de clientes y no de vulnerabilidades o fallos en sus productos. La empresa señaló un aumento en los ataques dirigidos a algunas de sus cuentas a partir de mediados de abril de 2024, y que estos ataques se observaron en mayor medida a partir del 23 de mayo de 2024.

Brad Jones, CISO de Snowflake, afirmó que no creen que la actividad esté relacionada con alguna vulnerabilidad o actividad maliciosa dentro del producto de Snowflake. La empresa ha recomendado encarecidamente a sus clientes que habiliten la autenticación multifactor (MFA) para proteger sus cuentas.

 

Recomendaciones de Seguridad

Snowflake ha publicado un boletín de seguridad con Indicadores de Compromiso (IoCs), consultas de investigación y consejos sobre cómo los clientes potencialmente afectados pueden asegurar sus cuentas. Uno de los IoCs indica que los atacantes crearon una herramienta personalizada llamada ‘RapeFlake’ para exfiltrar datos de las bases de datos de Snowflake.

Además, se observó que los atacantes se conectaron a las bases de datos utilizando la herramienta de gestión de datos DBeaver Ultimate, con registros que mostraban conexiones de clientes desde el agente de usuario ‘DBeaver_DBeaverUltimate’.

 

Conclusión

Estos incidentes subrayan la importancia de implementar medidas de seguridad robustas, como la autenticación multifactor y restricciones basadas en IP, para proteger los datos sensibles almacenados en soluciones SaaS. Snowflake continúa investigando los ataques y colaborando con los clientes afectados para mitigar los impactos y prevenir futuros incidentes.

Related Posts
Clear Filters

PUNTOS CLAVES Medusa Ransomware ha comprometido infraestructuras críticas en sectores como salud, gobierno y energía. Utiliza un modelo de doble…

Palo Alto Networks ha emitido nuevos avisos de seguridad que afectan a varios de sus productos clave, incluyendo Prisma Access,…

Devel Group
Privacy Preferences
When you visit our website, it may store information through your browser from specific services, usually in form of cookies. Here you can change your privacy preferences. Please note that blocking some types of cookies may impact your experience on our website and the services we offer.