Contratiempos de configuración incorrecta de la nube que deben observar las empresas



Los expertos en seguridad en la nube explican qué errores de configuración son más comunes y destacan otras áreas de la nube que probablemente amenacen a las empresas.

Los equipos de seguridad de TI son muy conscientes de los peligros de las configuraciones incorrectas de la nube. La infraestructura, las aplicaciones y el almacenamiento en la nube mal configurados han demostrado ser una gran amenaza, ya que los atacantes aprovechan la oportunidad de colarse en entornos empresariales y robar información o moverse lateralmente.

Las configuraciones incorrectas solo se han vuelto más comunes en medio de la pandemia de COVID-19 y una prisa world wide por convertir las organizaciones en fuerzas de trabajo completamente virtualizadas. El salto acelerado a la nube ha provocado errores por descuido y, en consecuencia, ataques oportunistas para aprovecharlos.

«Obtiene esta combinación de problemas de seguridad en la nube que son principalmente los usuarios de la nube, no los propios proveedores de la nube, que configuran incorrectamente, incorporan credenciales de manera inapropiada, dejan contraseñas, no fortalecen su nube porque se mueven tan rápido … eso ha llevado a varios compromisos «, explica Jim Reavis, cofundador y director ejecutivo de Cloud Stability Alliance.

Las organizaciones que se mueven apresuradamente a la nube a menudo carecen de una visión estratégica y no consideran factores como las amenazas que podrían ponerlas en riesgo y las funcionalidades de seguridad de alta prioridad, dice Reavis. Se olvidan de bloquear los depósitos de almacenamiento y las bases de datos, dejan las credenciales visibles en Github y no parchean ni mantienen una buena higiene de seguridad en las máquinas virtuales y los contenedores, agrega.

«A partir de esto, les da a los atacantes la capacidad de poder realizar un escaneo bastante rápido de los entornos de la nube, encontrar varias cosas que son inseguras y luego poder realizar una inmersión más profunda», continúa Reavis. La gestión de la configuración puede ayudar a prevenir estas amenazas.

Los equipos de TI y seguridad están descubriendo varias brechas inesperadas como resultado de la rápida transición a la nube. Ahora deben considerar soluciones tácticas y un cambio arquitectónico más estratégico. Muchos han aceptado que los cambios operativos resultantes de COVID-19 llegaron para quedarse. Como resultado, deben considerar cómo fortalecer mejor su seguridad en la nube.

«Mucho de esto se remonta al modelo de responsabilidad compartida y al entendimiento de que esta es una responsabilidad combinada para nosotros para proteger la nube», dice Reavis.

Cuando se trata de productos como la infraestructura como servicio, los consumidores de la nube deben comprender que se les da una hoja en blanco. Depende de ellos preocuparse por el cifrado, la gestión de identidades y otras partes de sus entornos de nube.

(Vea la próxima charla de Jim Reavis, «Soluciones prácticas para asegurar sus servicios en la nube», el 5 de octubre durante la Curso intensivo de ciberseguridad en Interop Electronic de la próxima semana)

Las configuraciones incorrectas pueden ayudar a los atacantes a ingresar a su entorno de nube y lograr sus objetivos una vez dentro, explica Josh Stella, cofundador y CTO de Fugue Security. Lo que les importa es explotar las configuraciones incorrectas, generalmente en servicios como la administración de identidades y accesos (IAM). Estas credenciales pueden ayudarlos a navegar por la purple y a exfiltrar silenciosamente los datos que están buscando.

«El radio de explosión de estos es devastación», dice. «Puede tener una pequeña grieta en sus defensas, y si está relacionado con una mala configuración de la nube, eso puede significar que en cinco minutos todos sus datos se han ido».

Stella señala algunos ejemplos de lugares donde los equipos de seguridad pueden verificar sus activos en busca de errores de configuración. El primer paso es comprender su postura de seguridad: sepa dónde se encuentra y aprenda dónde están los errores. Las empresas inevitablemente se equivocarán al configurar la nube.

«Le garantizo que se han cometido errores porque es demasiado difícil no hacerlo», dice.

Un mistake común es confiar demasiado en la función «bloquear el acceso público» para los buckets de AWS S3. Muchas personas piensan que cuando activan esta función, están protegidas de los atacantes. Pero si bien es un buen paso a dar, es «muy incompleto», dice Stella. Una organización puede tener una excepción para «bloquear el acceso público» que podría exponer su información privada a Net.

De manera identical, Stella dice que a menudo ve el problema de los roles de IAM demasiado permisivos. Elastic Compute Cloud (EC2) de Amazon tiene muchos permisos posibles en IAM cuando se enfrenta a todas estas opciones, la gente suele elegir grandes porciones, explica. El problema es que estos permisos son todos muy detallados y pueden otorgar un nivel de acceso que alguien no debería tener necesariamente.

Stella también insta a las organizaciones a asegurarse de limitar la capacidad de su infraestructura en la nube para enumerar y describir otras partes de su infraestructura en la nube. Los administradores de seguridad a menudo piensan que tener permisos de lista es seguro esta capacidad enumera el contenido de su flota o contenedores EC2, o enumera opciones de servicio de almacenamiento de datos, depósitos y otros objetos.

«Estas son cosas extremadamente peligrosas para dejar porque el primer trabajo de los piratas informáticos, y a menudo el más difícil, es el descubrimiento», explica Stella. «Si les da un mapa de su caja fuerte, es una mala thought. Probablemente puedan entrar en su caja fuerte». Los equipos de seguridad deben limitar la capacidad de su infraestructura en la nube para conocer la otra infraestructura en la nube que están ejecutando, dice.

En su próxima charla sobre Interop Electronic, «Simulación de ataques de mala configuración en la nube en tiempo real para mejorar la seguridad de la nube, «Stella simulará un ataque contra su propia infraestructura y, al hacerlo, demostrará cómo estos pequeños y simples errores pueden tener consecuencias importantes.

«Es realmente importante ver su propia infraestructura desde la perspectiva de alguien que va a (aventurarse) en ella y hacer cosas malas», dice. Las empresas pueden poner rejas en sus ventanas delanteras y cerrar las puertas, pero los atacantes encontrarán una pequeña ventana abierta en el sótano para colarse.

«Lo que debería hacer, lo que debería hacer todo el mundo, es no dormir bien hasta que encuentre algunos de esos porque están allí», añade Stella. «Tienes que pensar de esa manera».

Kelly Sheridan es la editora de individual de Dark Examining, donde se enfoca en noticias y análisis de ciberseguridad. Es una periodista de tecnología empresarial que anteriormente reportó para InformationWeek, donde cubrió Microsoft, y Seguros y tecnología, donde cubrió finanzas … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia authentic