Este informe presenta un análisis exhaustivo de la brecha de seguridad de datos sufrida por Capital One en 2019, un evento que se ha convertido en un caso de estudio fundamental sobre la ciberseguridad en entornos de nube pública. En marzo de 2019, Paige Thompson, una exingeniera de Amazon Web Services (AWS), explotó una serie de vulnerabilidades de configuración en la infraestructura de AWS de Capital One, logrando exfiltrar los datos personales y financieros de aproximadamente 100 millones de individuos en Estados Unidos y 6 millones en Canadá. El incidente no fue el resultado de un único error aislado, sino la culminación de una cascada de fallos sistémicos que abarcaron la gobernanza de la seguridad, la implementación de controles técnicos y la gestión de riesgos estratégicos.
El punto de entrada del ataque fue un Web Application Firewall (WAF) mal configurado, que operaba en una instancia de Amazon Elastic Compute Cloud (EC2). Esta vulnerabilidad inicial fue aprovechada para ejecutar un ataque de Falsificación de Solicitudes del Lado del Servidor (SSRF, por sus siglas en inglés), o un abuso de proxy inverso, que permitió a la atacante consultar el servicio de metadatos de la instancia EC2 (IMDSv1). A través de este vector, logró robar credenciales temporales de AWS Identity and Access Management (IAM) que estaban asociadas a la instancia.
Este fallo técnico, aunque crítico, fue meramente un síntoma de una causa raíz mucho más profunda y estratégica. Una investigación posterior por parte de la Oficina del Contralor de la Moneda de EE. UU. (OCC) concluyó que Capital One había fallado en establecer procesos efectivos de evaluación de riesgos antes de iniciar su migración a la nube pública alrededor de 2015. Esta omisión fundamental en la gobernanza, combinada con un fracaso crítico en la aplicación del principio de mínimo privilegio para el rol de IAM comprometido, fue lo que transformó una intrusión localizada en una brecha de datos catastrófica.
El impacto en el negocio fue severo y multifacético. Las consecuencias financieras directas incluyeron una multa de 80 millones de dólares por parte de la OCC , un acuerdo de 190 millones de dólares para resolver una demanda colectiva , y costos operativos inmediatos estimados entre 100 y 150 millones de dólares para la remediación y el soporte a los clientes afectados. Más allá de las pérdidas monetarias, el incidente causó un daño reputacional significativo a una institución financiera que se había posicionado públicamente como una innovadora y pionera en la adopción de la nube.
Las lecciones estratégicas que se desprenden de este caso son claras y de vital importancia para cualquier organización que opere en la nube. Primero, la necesidad de adaptar los modelos de amenaza para abordar los vectores de ataque nativos de la nube, como el abuso de los servicios de metadatos. Segundo, la criticidad de que una gobernanza de seguridad madura y una evaluación de riesgos rigurosa precedan a la adopción tecnológica a gran escala. Tercero, la importancia no negociable de una higiene impecable en la gestión de identidades y accesos (IAM) y la aplicación estricta del principio de mínimo privilegio. Finalmente, la necesidad de desarrollar capacidades de detección internas, robustas y proactivas, que no dependan del descubrimiento externo para identificar una brecha de esta magnitud.