Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Banner Ransomfeed 320x100 1
LECS 970x120 1
Supuesta filtración de datos de EY: 4 TB de copias de seguridad de SQL expuestas en la nube de Azure

Supuesta filtración de datos de EY: 4 TB de copias de seguridad de SQL expuestas en la nube de Azure

Luca Stivali : 3 noviembre 2025 07:20

En los últimos días, la supuesta filtración de datos de Ernst & Young (EY) se ha convertido en uno de los temas más debatidos en el panorama internacional de la ciberseguridad.

Decidí reconstruir la historia paso a paso, partiendo de la evidencia técnica compartida por Recorded Future y el análisis de Neo Security , para comprender no solo cómo se produjo la exposición, sino también qué puede enseñarnos sobre el control de activos digitales en entornos de nube complejos como el de EY.

El archivo, en formato .BAK , era accesible sin autenticación y podría haber contenido información confidencial , como claves API, credenciales de servicio y tokens de autenticación.

Recientemente se han producido interrupciones en los servicios de AWS y Microsoft Azure debido a configuraciones de acceso incorrectas. Estos incidentes hacen que la nube parezca una fortaleza frágil, vulnerable a un simple fallo o error de configuración.

Fuente: NeoSecurity

El incidente, aunque se resolvió rápidamente y sin evidencia de acceso malicioso, plantea interrogantes sobre la seguridad posterior a la adquisición y la gestión de la superficie de ataque en la nube .

La «cartografía digital» de Neo Security

Tal y como se explica en la publicación oficial de Neo Security y en el informe de Recorded Future , el descubrimiento se realizó durante una operación de mapeo de la superficie de ataque destinada a identificar las vulnerabilidades públicas de grandes organizaciones internacionales.

Durante el escaneo, el equipo detectó un archivo .BAK accesible sin autenticación y realizó una solicitud HEAD , una solicitud HTTP que les permite leer solo los encabezados del archivo sin descargarlo.

La respuesta — HTTP 200 OK con una Content-Length de aproximadamente 4 TB — fue suficiente para comprender que se trataba de una copia de seguridad de tamaño impresionante , que potencialmente contenía datos internos de gran valor.

Mediante un análisis de los metadatos DNS y SOA , se vinculó el bucket al dominio ey.com , rastreándolo hasta la infraestructura de EY.

Posteriormente, los investigadores identificaron el archivo como una copia de seguridad completa de Microsoft SQL Server , que incluía no solo el esquema y los datos de la aplicación, sino también posibles credenciales, claves API, tokens OAuth y contraseñas de servicio.

Dentro de la investigación de Neo Security

Neo Security describe su trabajo no como una simple actividad de escaneo, sino como un verdadero “mapeo de riesgos digitales” , destinado a identificar aquello que las propias organizaciones a menudo desconocen que poseen.

Durante este mapeo, el equipo detectó la anomalía en Azure y, a través de una serie de solicitudes HTTP pasivas, confirmó que el bucket era de acceso público y contenía un archivo de copia de seguridad de aproximadamente 4 TB.

Según los investigadores, la causa radica en una ACL (Lista de Control de Acceso) configurada incorrectamente: probablemente un proceso de copia de seguridad automatizado configurado como público debido a una configuración predeterminada demasiado permisiva.

Tras el informe, EY respondió rápidamente, cerrando la incidencia en aproximadamente una semana y trabajando con Neo Security durante la fase de análisis inicial.

Aunque no hay pruebas de filtración, el equipo destaca que los datos “podrían haber sido visibles para múltiples partes durante ese período”, dada la presencia constante de escáneres automatizados en el ciberespacio.

Este artículo se basa, en su totalidad o en parte, en información de la plataforma de inteligencia de Recorded Future , socio estratégico de Red Hot Cyber y líder mundial en inteligencia sobre ciberamenazas. La plataforma proporciona análisis avanzados para detectar y contrarrestar la actividad maliciosa en el ciberespacio.

Exposición en tiempo digital

En su artículo, Neo Security amplía el debate con un ejemplo concreto que ilustra perfectamente lo que sucede cuando un activo en la nube se vuelve público, aunque solo sea por unos minutos.

El autor relata un incidente anterior en el sector fintech , en el que un ingeniero configuró accidentalmente un bucket de Amazon S3 como público y luego, tras solo cinco minutos, corrigió el error, creyendo que estaba a salvo.

No fue así en absoluto. En esos pocos minutos, toda la base de datos —con datos personales, credenciales y secretos de la empresa— ya había sido interceptada y copiada .

Los atacantes no realizan escaneos al azar. Despliegan miles de escáneres automatizados en todos los rincones de Internet.
¿Dispositivos IoT comprometidos? Botnets. ¿Routers domésticos hackeados? Botnets. ¿Instancias en la nube hackeadas? Botnets.
(Neo Security, “La bomba de tiempo de 4 TB”)

Estas redes de escáneres distribuidos no “navegan” como los usuarios humanos: constantemente recorren todo el espacio IPv4 (más de 4.300 millones de direcciones) en minutos , aprovechando una infraestructura masivamente paralela optimizada para un único propósito: encontrar datos expuestos .

Es una especie de «fiebre del oro automatizada», donde cada segundo cuenta. Cada nuevo bucket de S3, blob de Azure o almacenamiento GCS mal configurado se convierte inmediatamente en el objetivo de miles de solicitudes simultáneas.

El tiempo que separa el estado de mala configuración del estado de exfiltración ya no se mide en horas o minutos, sino en segundos .

En el caso citado por Neo Security, la empresa víctima registró un aumento anormal del 400% en el tráfico de su sitio web durante esos cinco minutos de exposición: no se trataba de usuarios, sino de bots automatizados que escanearon todos los puntos de conexión en busca de otros puntos de entrada.

Pocos minutos después, la base de datos ya circulaba en los circuitos clandestinos y la empresa, aplastada por el daño a su reputación y los costes legales, nunca se recuperó.

Este ejemplo no pretende dramatizar, sino aclarar un punto fundamental:
En un mundo donde las redes de bots escanean toda la Internet en tiempo real, no existe el concepto de «fallo temporal». Incluso unos pocos instantes de exposición son suficientes para que los datos sean detectados, copiados y difundidos.

La declaración de EY y el papel de Italia

Tras la divulgación de la información, EY emitió un comunicado oficial:

Hace varios meses, EY tuvo conocimiento de una posible exposición de datos e inmediatamente solucionó el problema. No se ha visto afectada ninguna información de clientes, datos personales ni datos confidenciales de EY. El problema se limitó a una entidad que fue adquirida por EY Italia y no estaba conectada a los sistemas globales de nube y tecnología de EY.

La empresa aclara que el incidente no involucró a la red global, sino a una entidad adquirida por EY Italia , separada de la infraestructura central del grupo.

La declaración de EY tiene un tono tranquilizador, pero destaca un punto crítico que a menudo se subestima: la gestión de la seguridad en las entidades adquiridas .

Toda adquisición conlleva infraestructura, procedimientos y, en ocasiones, vulnerabilidades heredadas. Si estos entornos no se integran y no se rigen por los mismos estándares globales, pueden convertirse en puntos ciegos en el perímetro de seguridad.

En el caso de EY, no se trató de un ataque sofisticado, sino de una mala configuración en un entorno heredado. Sin embargo, en un contexto global y distribuido, un solo bucket olvidado puede tener un enorme impacto en la reputación, incluso sin una filtración de datos real.

Impacto y recomendaciones de Recorded Future

En su comentario final, el analista del equipo CTI de Recorded Future recuerda que, dado el papel de EY en la gestión de auditoría, finanzas y fusiones y adquisiciones , dicha exposición —de haber sido explotada— podría haber tenido consecuencias regulatorias, operativas y de reputación .

La empresa recomienda:

  • Revise periódicamente las ACL y las políticas de acceso a los buckets en la nube;
  • Implementar herramientas de gestión de la postura de seguridad en la nube (CSPM) para identificar configuraciones erróneas;
  • Adoptar soluciones de gestión de la superficie de ataque (ASM) para garantizar una visibilidad constante de los activos expuestos.

El caso de EY demuestra que la seguridad en la nube hoy en día no depende solo de cortafuegos o cifrado, sino de un conocimiento integral de los activos digitales . Un único bucket mal configurado puede convertirse en una bomba de 4 terabytes, lista para explotar y dañar la reputación de un gigante global.

Ya sea que el origen sea una empresa adquirida en Italia o un proceso de copia de seguridad automatizado, la lección sigue siendo la misma:

“No puedes defender lo que no sabes que te pertenece.”

No puedes proteger lo que no sabes que te pertenece: una frase que resume a la perfección la esencia de la seguridad moderna en la nube.

Fuentes:

Immagine del sitoLuca Stivali
Entusiasta de la ciberseguridad y empresario en el sector de las TI desde hace 25 años, experto en diseño de redes y gestión de sistemas informáticos complejos. Pasión por un enfoque proactivo de la ciberseguridad: entender cómo y de qué protegerse es crucial.

Lista degli articoli

Artículos destacados

Immagine del sito
«¡Queremos hackearte otra vez!» NSO Group rechaza la demanda de WhatsApp contra Pegasus
Di Redazione RHC - 22/11/2025

La empresa israelí NSO Group apeló un fallo de un tribunal federal de California que le prohíbe utilizar la infraestructura de WhatsApp para distribuir su software de vigilancia Pegasus. El caso, q...

Immagine del sito
Error crítico con una puntuación de 10 para Azure Bastion. Cuando RDP y SSH en la nube están en jaque mate.
Di Redazione RHC - 21/11/2025

Se ha identificado una vulnerabilidad de omisión de autenticación en Azure Bastion (descubierta por RHC gracias a la monitorización constante de CVE críticos en nuestro portal), el servicio gestio...

Immagine del sito
MONOLOCK: El nuevo grupo de ransomware «silencioso» que rechaza los sitios de filtraciones y los paneles de afiliados
Di Luca Stivali - 21/11/2025

El panorama del ransomware está cambiando. Los actores más expuestos —LockBit, Hunters International y Trigona— han pagado el precio de la sobreexposición, incluyendo operaciones internacionale...

Immagine del sito
¡Feliz cumpleaños, Windows! 40 años de historia como sistema operativo y sigue en plena forma.
Di Redazione RHC - 20/11/2025

Hace exactamente 40 años, el 20 de noviembre de 1985, Microsoft lanzó Windows 1.0 , la primera versión de Windows, que intentó transformar el entonces ordenador personal, una máquina con una lín...

Immagine del sito
¡Cloudflare se cae en la magnífica nube! El incidente global se está resolviendo.
Di Redazione RHC - 18/11/2025

18 de noviembre de 2025 – Tras horas de interrupciones generalizadas , el incidente que afectó a la red global de Cloudflare parece estar cerca de resolverse. La compañía anunció que impleme...