Grafana ha confirmado que un atacante obtuvo un token de GitHub y descargó el código fuente completo de la plataforma. La revelación, difundida el martes, coincide con un intento de extorsión detectado por la compañía. El incidente, que Grafana califica de ‘sin impacto para los datos de los clientes’, pone a prueba la seguridad de la cadena de suministro del software de código abierto más utilizado en monitorización de infraestructuras.
La noticia no es un simple descuido de permisos. El token comprometido otorgaba acceso de lectura al entorno GitHub de la empresa y permitió la exfiltración completa del repositorio, según reconoce la propia Grafana en el aviso de seguridad que acaba de publicar en su blog corporativo. Al mismo tiempo, alguien estaba intentando extorsionar a la compañía con la amenaza de divulgar información. De momento, la investigación interna apunta a que los extorsionadores no llegaron a tener en su poder datos de usuarios ni de producción, pero el susto es mayúsculo.
Un token de GitHub es una credencial de acceso que, mal configurada, equivale a una llave maestra. En este caso, el token habría sido expuesto o robado por alguna vía que Grafana aún no ha detallado. La compañía ha abierto una investigación forense con el apoyo de expertos externos y ha revocado todos los tokens sospechosos. De fondo, el intento de extorsión añade una capa de inquietud que recuerda a otras operaciones contra objetivos de alto valor en el universo del código abierto.
El modus operandi: un token con demasiado poder
Los tokens de acceso a GitHub son una herramienta omnipresente en los flujos modernos de desarrollo. Programadores, sistemas de integración continua y despliegue, todos dependen de ellos para automatizar tareas. El problema es que otorgarlos sin el principio de mínimo privilegio convierte un simple fallo de configuración en una puerta abierta al código fuente entero. Grafana no ha confirmado si el token era de un empleado o de un sistema automatizado, ni si pudo filtrarse a través de un repositorio público, un error humano o un compromiso previo de la infraestructura interna.
Este tipo de incidentes se repite con frecuencia alarmante. En 2021, Codecov sufrió una brecha por un token mal protegido que permitió a los atacantes manipular su script de Bash Uploader durante meses. Antes, SolarWinds nos enseñó que un build system comprometido podía sembrar puertas traseras en clientes de medio planeta. La diferencia aquí es la extorsión directa a la compañía. No estamos ante un ataque sigiloso —por ahora—, sino ante una operación de ‘paga o hacemos pública la información’, algo que hasta hace poco era más propio del ransomware contra hospitales que de los creadores de paneles de monitorización.
Un token en GitHub es una llave maestra que, en malas manos, abre todas las puertas del reino del código abierto. Y en ese reino, una puerta abierta puede ser el comienzo de una crisis mucho mayor.
La investigación avanza, y Grafana insiste en que no hay evidencia de que se haya tocado código de producto ni datos de clientes. Pero el simple hecho de que alguien haya podido descargar la base de código completa abre todo tipo de escenarios: búsqueda de vulnerabilidades, inserción de puertas traseras ocultas, venta en foros de cibercrimen, o —lo que más inquieta— su uso como moneda de cambio por parte de un grupo que juega en la frontera entre el crimen organizado y los intereses de Estado.

Extorsión de código abierto: una táctica con precedentes que se sofistica
El intento de extorsión contra Grafana no es un caso aislado. Ya en 2022, la Fundación Open Source Security denunció un aumento de las amenazas de este tipo contra proyectos pequeños y medianos. Los atacantes suelen buscar tokens mal protegidos, accesos a cuentas de npm o PyPI, o repositorios privados que contengan secretos. Lo que está cambiando es que los objetivos ya no son solo proyectos marginales, sino herramientas corporativas de amplia difusión, utilizadas por miles de agencias gubernamentales, bancos y grandes empresas.
Grafana, con millones de usuarios activos según datos de la propia compañía, es un pilar silencioso de la infraestructura de observabilidad global. Sus paneles se despliegan en la OTAN, en bancos centrales y, según fuentes del sector, en varias agencias de inteligencia occidentales. No es descabellado pensar que, además del chantaje económico, la operación pudiera tener una finalidad de ciberespionaje o de inteligencia económica camuflada bajo la apariencia de un vulgar golpe extorsivo. Llevo años insistiendo en ello: los entornos de código abierto son el eslabón más débil de la cadena de suministro digital, y los actores estatales lo saben.
Grafana no ha atribuido el ataque a ningún grupo conocido, ni ha filtrado detalles sobre el contenido de las amenazas de extorsión. Sin embargo, el patrón recuerda al de grupos como Lapsus$, que alternan extorsión económica, robo de código y divulgación selectiva para sembrar el caos. También copia las tácticas del Lazarus Group norcoreano, que ha usado la extorsión a empresas tecnológicas como fuente de ingresos para el régimen de Pyongyang.
Dossier Moncloa: Ojos en la Sombra
El incidente de Grafana tiene una lectura inmediata para los servicios de inteligencia y ciberseguridad europeos. La cadena de suministro del software es, desde hace años, uno de los vectores de ataque prioritarios para las amenazas persistentes avanzadas (APT). El CNI y el CCN-CERT llevan monitorizando este tipo de brechas con especial atención desde que SolarWinds demostró que un único proveedor puede tumbar la confianza de todo un ecosistema.
Vector de amenaza: ciberataque con robo de código fuente y posterior intento de extorsión. El atacante accedió mediante un token de GitHub privilegiado —probablemente de escritura o lectura ampliada— y exfiltró la base de código completa. La extorsión sugiere que el actor no buscaba solo espionaje pasivo, sino obtener un rendimiento económico inmediato, lo que apunta a un perfil híbrido entre cibercrimen y ciberespionaje.
Agencias atacantes: sin atribución oficial, pero los modos de operación recuerdan a grupos oportunistas como Lapsus$, o a actores estatales que externalizan sus primeras fases en ciberdelincuentes interpuestos. Agencias como el Mossad, la DGSE o el GCHQ suelen aprovechar estas brechas para analizar la superficie de ataque de sus adversarios. En este caso, el vector afecta a cualquier organismo que utilice Grafana, lo que convierten al incidente en un problema transversal.
Agencias defensoras: Grafana Labs, con su equipo de seguridad, está gestionando la investigación y la remediación. En paralelo, el CCN-CERT y los CERT nacionales de los países aliados han comenzado a difundir avisos preventivos.
Nivel de clasificación estimado: el código fuente de Grafana es propietario y, aunque no está clasificado por ningún gobierno, su exposición supone una pérdida de control sobre una herramienta que gestiona datos de monitorización de sistemas críticos. El material exfiltrado es, por tanto, ‘Sin Clasificar pero Sensible’ según los estándares que manejan en la Casa de Castelló.
A mi juicio, la operación tiene más capas de las que Grafana reconoce públicamente. Que un grupo de extorsión haya dado con un token de acceso y haya descargado el código entero sin ser detectado a tiempo revela, como poco, un fallo de higiene en la cadena de permisos de GitHub. Dicho en la jerga del oficio: alguien dejó las llaves puestas y las dejó colgando en la percha equivocada. La cuestión es si ese descuido fue casual o si hubo un dedo que las movió con intención.
La comunidad de inteligencia sigue de cerca este tipo de casos porque ya lo escribí hace once años en El quinto elemento: ‘El próximo 11S empezará con un clic’. Y un clic sobre un repositorio descuidado puede ser tan devastador como un avión estrellado contra una torre. De momento, Grafana capea el temporal de extorsión, pero la sombra del espionaje planea sobre su código.

