Un servidor mal configurado filtra 378 GB de archivos de la Cooperativa de Crédito Federal de la Marina

El investigador de ciberseguridad Jeremiah Fowler descubrió un servidor mal configurado y no seguro que exponía 378 GB de archivos internos de Navy Federal Credit Union (NFCU), incluidos datos operativos de Tableau, pero ninguna información de clientes.
Se ha descubierto un servidor mal configurado que contenía archivos internos confidenciales de lo que parece ser la cooperativa de crédito más grande del país que presta servicios a miembros militares, Navy Federal Credit Union ( NFCU ).
Esta investigación, compartida con Hackread.com , fue realizada por Jeremiah Fowler de Website Planet, quien encontró una gran cantidad de datos de respaldo sin cifrar. La base de datos estaba abierta y sin protección, lo que significa que cualquiera podría haber accedido a ella sin contraseña.
Cabe destacar que la base de datos, que ocupaba un total de 378 GB, no contenía datos de los socios de la cooperativa de crédito en texto plano . Sin embargo, los archivos expuestos contenían una mezcla de información potencialmente confidencial, como nombres de usuario internos, direcciones de correo electrónico y, posiblemente, contraseñas y claves cifradas.
Las capturas de pantalla tomadas por Fowler para la verificación mostraron detalles sobre los roles de los usuarios dentro de la cooperativa de crédito. Dentro de la base de datos, Fowler encontró numerosos documentos de libros de trabajo de Tableau . Para su información, estos son archivos creados por una plataforma empresarial que ayuda a analizar datos. Los archivos contenían información valiosa, como detalles de conexión a otras bases de datos internas y fórmulas utilizadas para calcular métricas financieras como el rendimiento de los préstamos y las ganancias.
Esta información, si bien no constituye datos de clientes, podría servir como modelo para el funcionamiento de los sistemas internos de la cooperativa de crédito. Además, las copias de seguridad incluían información importante del sistema, como registros, códigos de producto y datos que deberían haber permanecido privados.


Aunque no se expuso directamente ningún dato de clientes , la falla de seguridad sigue representando un grave riesgo. Según Fowler, este tipo de información filtrada puede proporcionar a los delincuentes una hoja de ruta para futuros ataques. Los actores de amenazas podrían usar los correos electrónicos y nombres internos expuestos para dirigirse a los empleados con intentos de phishing muy convincentes, lo que podría permitirles obtener un acceso más profundo a la red.
“Estos archivos a veces pueden ser solo una representación de los datos de producción, pero aún así pueden revelar estructuras subyacentes o metadatos que indican cómo el software de respaldo asocia o conecta estos archivos a los sistemas de producción”, señaló Fowler en su informe .
Fowler informó inmediatamente sus hallazgos a la NFCU, y la base de datos fue protegida en pocas horas. Sin embargo, se desconoce cuánto tiempo estuvo expuesta ni si alguien más accedió a la información.
Este incidente demuestra que las organizaciones deben tratar todos los datos de respaldo con el mismo nivel de seguridad que los datos en vivo. Además, respalda la necesidad de que las empresas cifren todos los archivos de respaldo y auditen periódicamente los protocolos de seguridad, incluidos los de terceros .
HackRead