Recientemente hemos añadido un nuevo protocolo a nuestros conjuntos de datos IPv4 que le permite buscar fácilmente puntos finales de Prometheus expuestos. Dado que estas aplicaciones pueden provocar la pérdida de datos si no se protegen adecuadamente, es importante encontrar las que todavía están en Internet y que usted y su equipo ya no utilizan para no exponer a su organización a riesgos innecesarios. En este artículo le explicaremos cómo encontrarlas.
Prometheus es una herramienta de monitorización de sistemas de código abierto que permite a los usuarios rastrear anomalías y cambios en las aplicaciones a lo largo del tiempo. Prometheus es utilizado por personas que recopilan datos a lo largo del tiempo, con el fin de informar sobre tendencias, recopilar métricas, realizar un seguimiento de los cambios a lo largo del tiempo, etc.
Al basarse principalmente en una sólida seguridad perimetral en lugar de implementar sofisticadas herramientas de seguridad en el producto, Prometheus puede poner en riesgo potencial a las organizaciones si esos puntos finales se exponen innecesariamente en Internet. Dicho esto, en la aplicación práctica, Prometheus asume que los usuarios que no son de confianza tienen acceso al punto final HTTP de Prometheus y a los registros, lo que conduce a muchas exposiciones de datos no deseadas.
El riesgo de seguridad de las bases de datos Prometheus expuestas
Los puntos finales de Prometheus y sus bases de datos asociadas pueden exponer cantidades masivas de datos internos, incluyendo información sensible de negocios y operaciones, que es quizás lo más preocupante para nuestros lectores. Uno de los mayores riesgos de seguridad es que cualquier punto final expuesto y desprotegido en el que esté almacenando y enviando datos puede ser accedido por personas no autorizadas que pueden inyectar datos fraudulentos y/o llenar sus discos de datos, haciendo que su aplicación Prometheus se bloquee.
Encuentre todos los puntos finales de Prometheus expuestos en Internet
Hemos encontrado alrededor de 8500 puntos finales de Prometheus (que se ejecutan en el puerto 9090) expuestos en Internet. Eche un vistazo a los resultados de la búsqueda para ver una vista en tiempo real de todos los puntos finales de Prometheus.
También hemos creado un informe de desglose de versiones, que ofrece una interesante visión de los datos
Cómo elegir los servicios que realmente necesitan estar conectados a Internet
Al igual que cualquier otro componente utilizado en una organización, la decisión de exponerlo en Internet debe tomarse con buen criterio y consideración.
- ¿Es necesario conectar este dispositivo/activo/host a Internet?
- ¿Son esos beneficios mayores que los riesgos potenciales de tener un dispositivo expuesto en Internet?
- ¿Qué medidas de seguridad son necesarias para garantizar que el dispositivo, una vez conectado a Internet, no quede expuesto innecesariamente?
Qué hacer Si encuentra algún punto final de Prometheus expuesto que usted o su organización posean
Es poco probable que en los resultados de nuestra búsqueda encuentre puntos finales de su propiedad, pero en caso de que los encuentre, determine si hay alguna razón por la que el dispositivo deba alojarse en línea (consulte las preguntas anteriores). No se nos ocurre ninguna buena razón para que los puntos finales de Prometheus estén expuestos en línea, por lo que le sugerimos que los desconecte y los aloje de forma privada.
Ya que estás en el panel de administración, también sería una buena idea asegurarte de que sólo las pocas personas que necesitan acceso de administrador tienen ese nivel de poder. Echa a cualquiera que no necesite ese acceso completo y comprueba que has eliminado a cualquier persona que haya dejado la empresa, se haya trasladado de equipo o, de algún otro modo, no justifique el acceso.
Dado que Prometheus por sí mismo no implementa autenticación básica ni cifrado TLS, recomendamos utilizar Prometheus con un proxy inverso. En el sitio web de Prometheus hay disponibles algunas instrucciones de implementación útiles, concretamente su guía de autenticación básica y su guía de instrucciones TLS.
Recuerde que puede utilizar Censys para encontrar todo tipo de dispositivos e infraestructuras expuestos. Eche un vistazo a algunas de las incorporaciones más recientes a nuestros conjuntos de datos: Kubernetes, Microsoft Server Message Blocks (SMBs), y aplicaciones de escritorio remoto, como pcAnywhere, protocolo de escritorio remoto (RDP), y computación de red virtual VNC), por ejemplo.
Para los defensores de la red, nuestra nueva oferta SaaS elimina la carga y descubrirá automáticamente los puntos finales de Prometheus (y cualquier otra cosa) utilizados en su organización. Solicite una demostración hoy mismo. Y, recuerde, si busca más consejos como estos sobre cómo utilizar los datos de Censys para mantener segura su red empresarial, no pierda de vista nuestro blog y suscríbase a nuestro feed de Twitter @censysio.