Vulnerabilidades en la infraestructura de la nube



Ya ha escuchado mucho acerca de lo conveniente que es usar las nubes y el formato de trabajo remoto para mantener o incluso desarrollar un negocio. Cloud4Y sugiere hablar sobre cómo proteger el nuevo formato de trabajo.

Entonces, para no ser víctima de un ciberataque, proteja su infraestructura de TI con estos simples consejos.


Para mí, como persona que trabaja en el sector financiero, la seguridad de TI es un elemento importante para escribir cada línea de código. La cantidad de pruebas de seguridad y costos adicionales de todo el proceso es simplemente una locura en comparación con mis lugares de trabajo anteriores. Aunque no creo que todo esto sea malo, existen ciertas dificultades con la automatización de estas pruebas para incluirlas en una tubería basada en la nube para el ensamblaje continuo y la implementación de aplicaciones (CI / CD). Sin embargo, hay una serie de políticas y pruebas de seguridad generales que pueden ayudar a prevenir algunos errores comunes al implementar la nube.

¿Qué riesgos de seguridad adicionales podrían surgir potencialmente al alojar una aplicación en la nube? Describimos seis de ellos:

  1. Violación de la privacidad de datos;
  2. Configuración incorrecta y control de cambio inadecuado;
  3. Falta de estrategias de seguridad en la nube y arquitectura de seguridad;
  4. Falta de identificación, separación de derechos y procedimientos de control de acceso;
  5. Hackeo y robo de cuentas;
  6. Amenazas internas

Amenaza 1. Infracción de privacidad de datos




¿Cuál es la amenaza?

La información confidencial y confidencial puede ser publicada, vista o robada por una persona no autorizada.

Cuál podría ser la razón

  • Ataque objetivo
  • Error humano
  • Vulnerabilidades de la aplicación
  • Falta de medidas de seguridad.

Detalles de la nube

  • Gran superficie de ataque debido a recursos compartidos y compartidos.
  • Los proveedores de servicios en la nube a menudo se convierten en un objetivo atractivo para los piratas informáticos debido a la popularidad y la gran cantidad de datos almacenados.
  • Existe una distribución de responsabilidad cuando el cliente es responsable de la seguridad de los datos y el proveedor de la nube solo es responsable de la disponibilidad de infraestructura y herramientas.

Esquema de ataque



Recomendaciones y medidas de protección

  • Protección en profundidad: creación de protección en la nube del cliente;
  • Principio de menor privilegio;
  • Introducción de procedimientos de monitoreo y registro en la nube;
  • Un plan de respuesta a incidentes confiable y comprobado;
  • El cifrado puede ayudar a proteger los datos, pero afecta negativamente el rendimiento del sistema.

Amenaza 2. Configuración incorrecta y control inadecuado




"Casi todos los ataques exitosos a los servicios en la nube son el resultado de una configuración incorrecta del cliente, mala administración o errores". - Neil MacDonald, analista de Gartner

Detalles de la

nube Servidores en la nube configurados incorrectamente, que incluyen:

  • Almacenamiento en la nube pública
  • Bases de datos en la nube sin garantía
  • Copias de seguridad protegidas inadecuadamente
  • NAS abierto conectado a Internet

 Recomendaciones y medidas de protección.

  • Descripción completa del ciclo de vida de la infraestructura.
  • Administración de nube flexible y proactiva
  • Cifrado de datos confidenciales
  • Registro de cambios de configuración

Amenaza 3. Falta de estrategia de seguridad en la nube y arquitectura de seguridad




¿Cuál es la amenaza?

La falta de una arquitectura de seguridad en la nube adecuada hace que las organizaciones sean vulnerables a los ataques.

Factores que contribuyen a la amenaza:

  • La arquitectura de nube segura requiere nuevas funciones y nuevas herramientas.
  • Las organizaciones tienen que aprender nuevas tecnologías cuando se trata de la adopción de la nube.

Detalles de la nube

  • Se utilizan tecnologías nuevas y, por lo tanto, sofisticadas;
  • Se necesita un nuevo modelo de seguridad en la nube híbrida;
  • Se necesita el equilibrio correcto entre innovación y control;
  • No hay arquitectura de referencia o documentación.

Recomendaciones y medidas de protección.

  • Asegúrese de que su arquitectura de seguridad esté alineada con sus metas y objetivos comerciales.
  • Diseñar e implementar un marco de arquitectura de seguridad.
  • Asegúrese de que el modelo de amenaza se actualice constantemente.
  • Garantice una visibilidad continua del estado de seguridad real.

Amenaza 4. Identificación inadecuada, separación de derechos y procedimientos de control de acceso.




¿Cuál es la amenaza?

Acceso no autorizado a datos confidenciales debido a la falta de protección mediante identidad y control de acceso (IAM).

Los incidentes de seguridad se deben a:

  • Protección de credenciales inadecuada.
  • Falta de rotación automática regular de claves criptográficas, contraseñas y certificados.
  • Falta de sistemas de control de acceso de identidad escalables.
  • Negarse a usar autenticación multifactor y contraseñas seguras.

Datos específicos de la nube

Usando claves o credenciales robadas, los atacantes pueden:

  • Leer, filtrar, modificar y eliminar datos
  • Obtenga privilegios de gestión y control
  • Ver datos transmitidos
  • Introducir malware disfrazándolo como adquirido de fuentes legítimas

Recomendaciones y medidas de protección.

  • Use credenciales de seguridad temporales (roles de AWS IAM) en lugar de claves de acceso a largo plazo
  • No inserte claves de acceso directamente en el código. Use diferentes teclas para diferentes aplicaciones.
  • Cambiar claves periódicamente
  • Eliminar claves de acceso no utilizadas
  • Configure la autenticación multifactor para sus tareas más importantes.

Amenaza 5. Hackeo y robo de cuentas




¿Cuál es la amenaza?

Los atacantes obtienen acceso a cuentas con altos privilegios o datos confidenciales.

Cuál podría ser la razón:

  • Medidas inadecuadas de control de acceso e identidad (IAM).
  • Falta de registros, monitoreo y alertas a nivel de cuenta.
  • Falta de protección en la nube del cliente (protección profunda)
  • Falta de protección contra phishing y explotación de credenciales robadas.

Detalles de la nube

  • Es probable que obtenga cuentas y servicios de servicios en la nube.
  • La incertidumbre proviene del modelo de prestación de servicios en la nube.
  • Los datos y las aplicaciones residen en servicios en la nube que están disponibles a través de una cuenta o suscripción en la nube.
  • /
  • ,



  • ,
  • IAM : , , , .
  • IP-,

6.




¿Cuál es la amenaza?

Potencialmente, un empleado puede (maliciosa o accidentalmente) afectar negativamente a una organización. Un ejemplo son los expertos, representantes de la empresa que tienen acceso directo a redes, sistemas informáticos y datos confidenciales.



Recomendaciones y medidas de protección.

  • Limite el radio de impacto potencial utilizando las Políticas de acceso e identidad (IAM) y los privilegios mínimos.
  • Prevenir el "comportamiento interno no intencional".
  • Proporcionar a los empleados un entorno de trabajo seguro de forma predeterminada.
  • Gestión de configuración automatizada, inicialización y protección.
  • Presentamos nuevas capacidades de monitoreo y descubrimiento para entornos de nube (SaaS / PaaS / Iaas).
  • Desarrollar un plan de continuidad comercial.

¿Qué más es útil para leer en el blog Cloud4Y

Marcas de computadoras de los 90, parte 3, final
¿Cuál es la geometría del Universo?
Huevos de Pascua en mapas topográficos de Suiza
Cómo la madre del pirata informático entró en prisión e infectó la computadora del jefe
Cómo el banco "se rompió"

Suscríbase a nuestro canal Telegram para no perderse otro artículo. Escribimos no más de dos veces por semana y solo por negocios.

All Articles