Compañía que ofrece soluciones de respaldo exposuo base de datos de datos con millones de direcciones de correo electrónico

Veeam, una empresa que ofrece soluciones de copia de seguridad y gestión inteligente de datos, ha expuesto una base de datos que contenía más de 445 millones de registros que incluían direcciones de correo electrónico.

Esta semana salió a la luz un nuevo incidente de seguridad relacionado con una mala configuración de una base de datos Mongo DB. Y más irónico de lo que parece, la víctima en esta oportunidad es Veeam, una empresa dedicada a ofrecer soluciones de respaldo, planes de recuperación ante desastres para entornos virtuales y software para el manejo inteligente de datos en virtual, físico y también la nube.

El hallazgo lo dio a conocer el investigador Bob Diachenko, quien descubrió una base de datos de 200 GB abierta al público y sin contraseña durante al menos nueve días, que incluía una gran cantidad de información aparentemente utilizada por el equipo de marketing de la empresa.

Según el investigador, la la base de datos contenía más de 445 millones de registros con informacion sobre nombre y apellido de clientes, dirección de correo electrónico e IPcomo también detalles de las empresas, como la candidad de empleados.

Después de que tanto el investigador como el medio TechCrunch informaron del incidente a la empresa, Veeam deshabilitó el acceso público a la base de datos. Según dijo al medio tecnológico un vocero de la compañía, están realizados sobre lo cedido para tomar las acciones que corresponden.

Este no es el primer caso en el que una base de datos Mongo DB mal configurada está abierta al público. El mes pasado, el mismo investigador descubrió una situación similar en la que los datos personales de más de 2 millones de pacientes de México fueron expuestos por una empresa de telemedicina.

Como decimos en este momento, en los últimos años se han repetido casos en los que los atacantes se aprovecharon de los usuarios que utilizaban las bases de datos de Mongo DB y por error dejaron la configuración por defecto, lo que permitió a los atacantes aprovechar esta información para realizar campañas de extorsión. Es importante mencionar que, en 2017, Mongo DB dio a conocer cómo configurar sus bases de datos para evitar exponer información privada a Internet y así prevenir ataques de extorsión.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir
error: Content is protected !!