Filtracion de claves cloud
¿Qué es Filtracion de claves cloud?
Filtracion de claves cloudExposicion accidental de claves cloud de larga duracion en repositorios publicos, imagenes de contenedor, logs o codigo cliente, a menudo abusadas en minutos.
Una filtracion de claves cloud ocurre cuando credenciales de larga duracion (como AWS access key IDs y secret access keys, claves de cuenta de Azure Storage o archivos JSON de cuentas de servicio de GCP) se publican en repositorios git, se incrustan en bundles web o moviles, se incluyen en imagenes de contenedor o se imprimen en logs. Escaneres automatizados de atacantes e investigadores las detectan en segundos e invocan operaciones API para arrancar computo, exfiltrar datos o escalar privilegios. Las defensas combinan escaneo previo al commit (gitleaks, trufflehog), deteccion del proveedor (AWS, GitHub secret scanning), credenciales federadas de corta duracion via OIDC, playbooks de revocacion inmediata y alertas en CloudTrail.
● Ejemplos
- 01
Claves AWS con prefijo AKIA subidas a un repositorio publico de GitHub y abusadas en cinco minutos para criptominado.
- 02
Un JSON de cuenta de servicio GCP filtrado en un bundle frontend usado para volcar un dataset de BigQuery.
● Preguntas frecuentes
¿Qué es Filtracion de claves cloud?
Exposicion accidental de claves cloud de larga duracion en repositorios publicos, imagenes de contenedor, logs o codigo cliente, a menudo abusadas en minutos. Pertenece a la categoría de Seguridad en la nube en ciberseguridad.
¿Qué significa Filtracion de claves cloud?
Exposicion accidental de claves cloud de larga duracion en repositorios publicos, imagenes de contenedor, logs o codigo cliente, a menudo abusadas en minutos.
¿Cómo funciona Filtracion de claves cloud?
Una filtracion de claves cloud ocurre cuando credenciales de larga duracion (como AWS access key IDs y secret access keys, claves de cuenta de Azure Storage o archivos JSON de cuentas de servicio de GCP) se publican en repositorios git, se incrustan en bundles web o moviles, se incluyen en imagenes de contenedor o se imprimen en logs. Escaneres automatizados de atacantes e investigadores las detectan en segundos e invocan operaciones API para arrancar computo, exfiltrar datos o escalar privilegios. Las defensas combinan escaneo previo al commit (gitleaks, trufflehog), deteccion del proveedor (AWS, GitHub secret scanning), credenciales federadas de corta duracion via OIDC, playbooks de revocacion inmediata y alertas en CloudTrail.
¿Cómo defenderse de Filtracion de claves cloud?
Las defensas contra Filtracion de claves cloud combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Filtracion de claves cloud?
Nombres alternativos comunes: Filtracion de claves AWS, Fuga de credenciales cloud.
● Términos relacionados
- cloud-security№ 190
Robo de tokens en la nube
Robo de tokens OAuth, SAML o de firma desde un servicio de identidad cloud y su reutilizacion para suplantar a usuarios o servicios sin necesidad de contrasenas.
- cloud-security№ 505
Escalada de privilegios IAM
Abuso de permisos IAM existentes en la nube para obtener privilegios mas amplios, a menudo editando politicas, asumiendo roles o autoconcediendose permisos administrativos.
- cloud-security№ 182
Cryptojacking en la nube
Uso no autorizado de los recursos de computo en la nube de una victima para minar criptomonedas, generando facturas elevadas mientras el atacante obtiene las recompensas.
- cloud-security№ 183
Exfiltracion de datos en la nube
Copia o transferencia no autorizada de datos fuera de una cuenta cloud, habitualmente mediante APIs de almacenamiento, snapshots, replicacion o cuentas controladas por el atacante.
● Véase también
- № 079Ataque a AWS IMDSv1
- № 255Hallazgo CSPM