En el mundo digital, los secretos (claves API, claves privadas, combinaciones de nombre de usuario y contraseña, etc.) son las llaves del reino. Pero, ¿qué pasaría si esas claves se hubieran dejado accidentalmente expuestas en las mismas herramientas que usamos para colaborar todos los días? Un solo secreto puede causar estragos Imagínese esto: es un martes típico de junio de 2024. Su equipo de desarrollo está inmerso en sprints, los tickets de Jira vuelan y Slack está repleto de la habitual mezcla de memes de gatos y fragmentos de código. Lo que no sabe es que enterrada en esta cháchara digital hay una bomba de tiempo: una credencial de texto sin formato que brinda acceso sin restricciones a las joyas de la corona de su empresa. Avance rápido unas semanas y estará en medio de la peor pesadilla de un CISO. Se han exfiltrado terabytes de datos de clientes, incluidos millones de detalles de cuentas bancarias. Su empresa aparece en los titulares y surgen nuevos incidentes a diario. ¿El culpable? Un secreto compartido sin querer en un comentario de Jira. No es una situación descabellada. Le ocurrió recientemente a una empresa de análisis de datos que vale 40 mil millones de dólares. Este suceso, como tantos otros, nos obliga a repensar nuestro enfoque de la gestión de secretos y a ampliar nuestra vigilancia más allá de los repositorios de código tradicionales. El problema: los secretos están en todas partes y se están multiplicando Seamos realistas: los secretos son como dientes de león en una brisa primaveral: se propagan y proliferan más rápido de lo que podemos seguirles la pista. No se trata solo de las contraseñas comunes y corrientes; estamos hablando de las claves que permiten que nuestros sistemas cada vez más complejos se comuniquen de forma segura. Claves API, tokens de acceso, claves de cifrado: son los habilitadores silenciosos de nuestro ecosistema digital interconectado. Según CyberArk, las identidades de las máquinas ahora superan en número a las identidades humanas en una asombrosa proporción de 45 a 1. Piense en eso por un momento. Por cada identidad humana en tu organización, hay 45 identidades de máquina, cada una de las cuales potencialmente maneja su propio conjunto de secretos. Pero aquí es donde se pone realmente interesante (o aterrador, dependiendo de tu perspectiva): estos secretos no solo se esconden en tu código fuente. Están dispersos en una vertiginosa variedad de herramientas de colaboración: Slack, Microsoft Teams, Jira, Confluence… lo que sea. Estas plataformas, diseñadas para impulsar la productividad y fomentar el trabajo en equipo, se han convertido inadvertidamente en la nueva frontera para las filtraciones de secretos. Tus herramientas de colaboración son una mina de oro para los atacantes Ahora, podrías estar pensando: «Claro, pero nuestro equipo de desarrollo sabe que no debe pegar información confidencial en Slack». Bueno, lamento decírtelo, pero los datos sugieren lo contrario. En un análisis reciente de GitGuardian, la empresa líder en detección de secretos, encontraron algo que debería hacer que todos los CISO se pongan de pie y tomen nota: los secretos codificados de forma rígida en el código fuente son comunes (más de 12 millones de secretos fueron expuestos públicamente en GitHub solo en 2023). Sin embargo, ¡es aún más probable que las personas revelen secretos en las herramientas de colaboración! Los secretos encontrados en estas herramientas a menudo eran diferentes de los del código fuente, lo que duplicaba efectivamente la superficie de ataque. Lo más alarmante es que los secretos expuestos en Slack y Jira eran, en promedio, de mayor gravedad en comparación con los del código fuente. No estamos hablando solo de claves API de bajo nivel aquí. Estamos hablando de secretos de alta gravedad que podrían otorgar un amplio acceso a sistemas críticos. Pero espere, se pone peor. Con más de 65.000 empresas que confían en Jira Software para la gestión de proyectos y cientos de miles de instancias vulnerables de Atlassian Confluence en riesgo de acceso remoto, la escala de este problema es realmente asombrosa. La solución: amplíe su perímetro de detección de secretos Entonces, ¿qué debe hacer una organización consciente de la seguridad? La respuesta es clara: es hora de expandir su perímetro de detección de secretos más allá del código fuente y hacia el ámbito de las herramientas de colaboración. Pero aquí está el truco: no se trata solo de lanzar una red más amplia. Se trata de ser ultrarrápido en su respuesta. En el mundo de las filtraciones de secretos, cada segundo cuenta. Necesita capacidades de detección y reparación en tiempo real que puedan seguir el ritmo de la naturaleza rápida de los actores de amenazas. Aquí es donde entran en juego plataformas como GitGuardian. Al integrarse con espacios de trabajo de Slack, inquilinos de Microsoft Teams, Jira y sitios de Confluence, GitGuardian le permite expandir su perímetro protegido casi instantáneamente. Así es como funciona: Monitoreo en tiempo real: GitGuardian escanea sus herramientas de colaboración en tiempo real y detecta secretos tan pronto como se comparten. Alertas consolidadas: Múltiples ocurrencias del mismo secreto en diferentes plataformas se consolidan en un solo incidente, lo que reduce la fatiga de alertas. Verificaciones de validez: la plataforma no solo marca los secretos potenciales, sino que verifica si aún son válidos y existen en la fuente. Remediación rápida: con alertas en tiempo real, puede tomar medidas rápidas para revocar y rotar secretos comprometidos. Recuerde, si bien nunca puede ser demasiado rápido para estar completamente a salvo de todos los atacantes, la acción rápida puede reducir significativamente su ventana de exposición. Cultivar una cultura de concienciación de secretos Si bien ampliar sus capacidades de detección es una medida fundamental de defensa cibernética, también es importante fomentar una cultura de concienciación de secretos dentro de su organización. Estas son algunas estrategias para considerar: Capacite continuamente a su equipo sobre la importancia de la gestión de secretos y los riesgos asociados con compartir información confidencial en herramientas de colaboración. Establezca y comunique pautas claras sobre cómo manejar secretos en diferentes contextos. Brinde alternativas seguras para compartir información confidencial cuando sea necesario, como canales cifrados o herramientas dedicadas a la gestión de secretos. Realice auditorías periódicas de sus herramientas de colaboración para identificar y abordar cualquier secreto persistente (la plataforma GitGuardian proporciona todos los KPI que necesitaría para hacerlo). El camino por delante: mantenerse a la vanguardia A medida que nuestros ecosistemas digitales continúan evolucionando, también lo harán los desafíos de la gestión de secretos. La clave es mantenerse alerta y adaptable. Esté atento a las herramientas de colaboración emergentes y sea proactivo en la ampliación de sus capacidades de detección de secretos para cubrir nuevos vectores de fuga potenciales. En ciberseguridad, lo que no sabe puede lastimarlo. Al ampliar el perímetro de detección de secretos para incluir herramientas de colaboración, no solo está tapando una fuga, sino que también está fortaleciendo su postura de seguridad. Comience a usar GitGuardian para escanear y corregir secretos codificados en sus herramientas de productividad. No tendrá que preocuparse la próxima vez que alguien de su empresa presione «enviar» en un mensaje de Slack o un comentario de Jira sin pensarlo dos veces. ¿Le resultó interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síganos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.