AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Noticias

**Ring alerta sobre un fallo en actualización backend que permitió el acceso no autorizado a cuentas de usuarios**

### 1. Introducción

El pasado 28 de mayo, Ring, la popular plataforma de videovigilancia propiedad de Amazon, emitió una alerta dirigida a sus usuarios y al sector de ciberseguridad tras detectar un incidente relacionado con el acceso no autorizado de dispositivos a cuentas de clientes. Según la comunicación oficial, la causa principal fue un error en una actualización del backend, lo que desencadenó un aumento atípico de dispositivos desconocidos registrados en las cuentas de los usuarios. Este incidente pone de manifiesto la importancia de una gestión robusta de cambios y control de acceso en servicios cloud, especialmente en el contexto del Internet de las Cosas (IoT).

### 2. Contexto del Incidente

El incidente se produjo tras la implementación de un parche en la infraestructura backend de Ring durante la noche del 27 al 28 de mayo de 2024. Poco después del despliegue, numerosos usuarios comenzaron a reportar la aparición de dispositivos desconocidos –principalmente smartphones y navegadores web– en la sección de “Dispositivos conectados” de sus cuentas. La compañía confirmó que el fenómeno no estaba relacionado con una campaña de credenciales robadas, sino que se trataba de un error interno en la lógica de gestión de sesiones y dispositivos.

Aunque Ring fue rápida en revertir la actualización problemática y notificar a los afectados, la situación generó preocupación en la comunidad de ciberseguridad por el posible acceso no autorizado a imágenes, vídeos y otros datos sensibles almacenados en la nube.

### 3. Detalles Técnicos

**No existen CVE asignados** a este incidente, ya que no se ha identificado una vulnerabilidad explotable de forma convencional, sino un fallo lógico en el backend. El problema radica en la gestión de tokens de sesión y en el proceso de registro de nuevos dispositivos autenticados tras la actualización.

#### Vectores de ataque y TTPs

– **Tácticas y Técnicas MITRE ATT&CK relevantes:**
– T1078 (Valid Accounts): Uso indebido de credenciales válidas, aunque en este caso, facilitado por un bug interno.
– T1556 (Modify Authentication Process): Alteración involuntaria del proceso de autenticación.
– **Indicadores de Compromiso (IoC):**
– Dispositivos desconocidos registrados con IPs inusuales.
– Timestamps de acceso coincidentes con la ventana de despliegue de la actualización.
– Accesos desde navegadores o apps no habituales en el historial del usuario.

**No se ha identificado el uso de frameworks de explotación conocidos** como Metasploit o Cobalt Strike. El acceso no autorizado se debió íntegramente a la lógica defectuosa en la actualización del backend.

#### Versiones afectadas

El fallo ha impactado a usuarios de la plataforma Ring independientemente de la versión de la app móvil o web, ya que el bug residía en la infraestructura cloud centralizada.

### 4. Impacto y Riesgos

Aunque Ring no ha facilitado cifras concretas, fuentes independientes estiman que **entre un 0,5% y un 1%** de la base de usuarios globales podría haberse visto afectada, lo que equivale a decenas de miles de cuentas en todo el mundo.

Entre los riesgos potenciales destacan:
– Acceso no autorizado a grabaciones de vídeo y audio.
– Visualización y descarga de datos personales.
– Posibles movimientos laterales si las cuentas afectadas reutilizaban contraseñas.
– Incumplimiento de normativas de protección de datos como GDPR y NIS2, con posibles sanciones económicas.

### 5. Medidas de Mitigación y Recomendaciones

Ring ha procedido a:
– **Invalidar todas las sesiones activas** y forzar el cierre de sesión en dispositivos desconocidos.
– **Revertir la actualización de backend** para restaurar la lógica de control de acceso previa.
– **Notificar individualmente a los usuarios afectados** y recomendar el cambio de contraseña.

**Recomendaciones adicionales para CISOs y administradores:**
– Reforzar la autenticación multifactor (MFA) en todas las cuentas.
– Monitorizar logs de acceso y buscar patrones anómalos durante la ventana de exposición.
– Revisar políticas de gestión de dispositivos y sesiones activas.
– Realizar auditorías post-mortem tras actualizaciones críticas en sistemas cloud.
– Mantenerse al día de los requisitos de notificación ante brechas bajo GDPR y NIS2.

### 6. Opinión de Expertos

Especialistas en seguridad como Troy Hunt y Jake Williams advierten que, aunque no se trata de una brecha tradicional causada por terceros, la exposición de datos sensibles por errores internos debe recibir la misma atención y respuesta que un ataque externo. Destacan la necesidad de controles más estrictos en la gestión de actualizaciones y validación de cambios en sistemas que manejan datos personales y videos de vigilancia.

### 7. Implicaciones para Empresas y Usuarios

Para las organizaciones, este incidente ejemplifica los riesgos inherentes a la dependencia de servicios cloud de terceros y la importancia de exigir a los proveedores controles robustos y transparencia ante incidentes. Los usuarios, por su parte, deben extremar la vigilancia sobre accesos inusuales y adoptar MFA como medida indispensable.

En términos regulatorios, el incidente podría activar obligaciones de notificación ante autoridades de protección de datos, especialmente en la UE bajo el Reglamento General de Protección de Datos (GDPR) y la directiva NIS2, con potenciales multas de hasta el 4% del volumen de negocio anual global.

### 8. Conclusiones

El incidente de Ring pone de relieve que los fallos internos en la infraestructura de servicios cloud pueden tener consecuencias tan graves como un ataque externo. La gestión adecuada del ciclo de vida de las actualizaciones, el monitoreo continuo y la respuesta rápida son elementos clave para minimizar el impacto. Tanto empresas como usuarios deben reforzar sus prácticas de seguridad y exigir transparencia y diligencia a sus proveedores tecnológicos.

(Fuente: www.bleepingcomputer.com)