AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Noticias

### GitGuardian impulsa la protección de identidades no humanas con una ronda Serie C de 50 millones

#### Introducción

El auge de las identidades no humanas (Non-Human Identities, NHI), especialmente en entornos de desarrollo y despliegue automatizado, se ha convertido en uno de los retos más críticos para la ciberseguridad moderna. GitGuardian, plataforma líder en la detección y gestión de credenciales y secretos expuestos, ha anunciado el cierre de una ronda de financiación Serie C de 50 millones de dólares. Este hito evidencia la importancia creciente de la seguridad de NHIs y agentes de inteligencia artificial en la cadena de suministro de software.

#### Contexto del Incidente o Vulnerabilidad

Durante los últimos años, la proliferación de pipelines CI/CD, microservicios, contenedores y agentes de inteligencia artificial ha multiplicado exponencialmente el número de identidades no humanas que interactúan con sistemas críticos. Las NHIs —tokens de acceso, claves API, certificados, cuentas de servicio y bots— suelen carecer de la supervisión y los controles aplicados a las identidades humanas. Según el informe 2023 de Verizon DBIR, más del 60% de los incidentes de filtración de datos en entornos cloud están relacionados con la exposición o mal uso de secretos y credenciales NHIs.

En este contexto, GitGuardian se ha posicionado como una solución de referencia en GitHub Marketplace, con más de 400.000 repositorios monitorizados y una adopción en el 75% de las compañías del Fortune 100.

#### Detalles Técnicos

Las amenazas asociadas a NHIs suelen materializarse mediante la exposición accidental de secretos en repositorios públicos o privados, así como a través de la explotación de pipelines CI/CD. Los principales vectores de ataque incluyen:

– **Exposición de credenciales en código fuente**: Uso indebido de variables de entorno, ficheros de configuración y scripts.
– **Robo de tokens y claves API**: Técnicas como el credential stuffing y el uso de herramientas de scraping automatizado.
– **Abuso de cuentas de servicio**: Escalado de privilegios y movimiento lateral en entornos cloud.

El MITRE ATT&CK Framework recoge estas técnicas bajo las categorías T1078 (Valid Accounts), T1552 (Unsecured Credentials) y T1557 (Man-in-the-Middle).

Las versiones de software afectadas suelen ser todas aquellas que permiten integración continua sin controles de escaneo de secretos robustos. Los indicadores de compromiso (IoC) asociados incluyen la aparición de tokens válidos en repositorios, accesos anómalos desde direcciones IP no autorizadas y creación de cuentas de servicio no inventariadas.

Herramientas como Metasploit y Cobalt Strike han incorporado módulos para automatizar el descubrimiento de estos secretos y su explotación en ataques de post-explotación.

#### Impacto y Riesgos

El impacto de la explotación de NHIs es significativo:

– **Compromiso de infraestructuras críticas**: Un solo token filtrado puede permitir a un atacante acceder a entornos de producción, manipular datos o desplegar ransomware.
– **Pérdidas económicas**: El coste medio de un incidente por exposición de credenciales supera los 4 millones de dólares (IBM Cost of a Data Breach Report 2023).
– **Incumplimiento normativo**: Las brechas por gestión deficiente de secretos pueden acarrear sanciones bajo GDPR, NIS2 y directivas sectoriales como DORA en el ámbito financiero.

El riesgo se agrava por la dificultad de inventariar y monitorizar todas las NHIs, especialmente en organizaciones con desarrollo distribuido y múltiples integraciones externas.

#### Medidas de Mitigación y Recomendaciones

Para reducir el riesgo asociado a NHIs, los expertos recomiendan:

1. **Inventariado y gestión centralizada de NHIs**: Mantener un registro actualizado de todas las cuentas de servicio, tokens y agentes de IA.
2. **Escaneo continuo de código y pipelines**: Integrar herramientas de detección de secretos (como GitGuardian, TruffleHog o Gitleaks) en workflows CI/CD.
3. **Rotación periódica de credenciales**: Uso de vaults de secretos y políticas automatizadas de expiración.
4. **Principio de mínimo privilegio**: Limitar el alcance y los permisos de NHIs al mínimo necesario.
5. **Monitorización de accesos y alertas ante anomalías**: Implementar SIEM y soluciones de UEBA adaptadas a NHIs.
6. **Formación y concienciación de equipos DevOps**: Promover buenas prácticas en la gestión de secretos.

#### Opinión de Expertos

Según Thomas Segura, CTO de GitGuardian, “el 90% de los repositorios empresariales contienen al menos una credencial expuesta en algún momento de su ciclo de vida. La automatización y la IA han disparado el número de identidades no humanas, multiplicando la superficie de ataque”.

Analistas de Insight Partners subrayan que “la seguridad de NHIs es ya un requisito estratégico para la continuidad de negocio, especialmente en sectores altamente regulados”. Asimismo, Quadrille Capital destaca la necesidad de soluciones que combinen escaneo proactivo, inventariado y respuesta automatizada ante incidentes.

#### Implicaciones para Empresas y Usuarios

Para las organizaciones, la gestión de NHIs supone un cambio de paradigma: la seguridad ya no puede centrarse solo en usuarios humanos. La falta de visibilidad sobre agentes de IA y cuentas de servicio incrementa la probabilidad de ataques supply chain, exfiltración de datos y sabotaje digital.

A nivel usuario, la exposición de tokens personales o de bots puede derivar en suplantación de identidad, usos fraudulentos de cuentas de pago y daños reputacionales.

Las empresas que operan en la UE deben prestar especial atención al cumplimiento de GDPR y NIS2, que exigen medidas técnicas y organizativas adecuadas para la protección de datos y la resiliencia operativa.

#### Conclusiones

La inversión de 50 millones de dólares en GitGuardian marca un hito en la consolidación de la seguridad de identidades no humanas como una nueva categoría crítica de la ciberseguridad. La capacidad de detectar, inventariar y proteger NHIs será determinante para la defensa de infraestructuras digitales en los próximos años, especialmente ante la expansión de la IA y la automatización en todos los sectores.

(Fuente: www.cybersecuritynews.es)