Seguridad

La oscura seguridad de la nube

Según CompTIA, una parte significativa de los sistemas de TI están basados ​​en la nube encuesta 502 empresas estadounidenses.

La encuesta, realizada el mes pasado, reveló que la nube es un habilitador clave de las tecnologías emergentes.

CompTIA descubrió que la computación en la nube es una de las cuatro tendencias que los encuestados esperan que domine las conversaciones de TI en los próximos 12 a 18 meses. Los otros son AI, IoT y ciberseguridad.

Los defensores argumentan que, además de mejores gastos operativos y de capital, la nube ofrece una mejor seguridad.

«El estado de seguridad de la nube pública es bastante maduro», dijo Don Meyer, director de marketing de productos para centros de datos. control.

Sin embargo, muchos factores contribuyen a las preocupaciones de seguridad en la nube:

  • Las empresas que utilizan la nube no toman las precauciones adecuadas;
  • El auge de la minería de criptomonedas: el uso de malware para apoderarse de las computadoras de las víctimas y usarlas para extraer criptomonedas; y
  • Vulnerabilidad del procesador.

La higiene deficiente del acceso de usuarios y API, combinada con una visibilidad ineficaz y un monitoreo de la actividad del usuario, supuestamente deja a las organizaciones vulnerables candado rojo.

Por ejemplo, una encuesta reciente reveló que el 73 % de las organizaciones permiten que se utilicen cuentas de usuario raíz para realizar actividades que violan las mejores prácticas de seguridad, y el 16 % de las organizaciones pueden tener cuentas de usuario comprometidas.

En el pasado, los piratas informáticos estaban interesados ​​​​principalmente en robar datos, pero ahora también están secuestrando recursos informáticos para extraer criptomonedas. En un estudio publicado el otoño pasado, RedLock encontró que el 8 por ciento de las organizaciones se vieron afectadas por dichos ataques.

Preguntas creadas por el usuario

Los desafíos a la seguridad en la nube «derivan de una falsa sensación de seguridad y/o confusión sobre los modelos de responsabilidad compartida». punto de controlMeyer le dijo a E-Commerce Times. «Las empresas deben comprender el modelo y lo que hace dentro de él para garantizar que se implementen las medidas de seguridad adecuadas para mantener su entorno seguro».

Dave Lewis, defensor de la seguridad global de Akamai, señaló que las configuraciones incorrectas son la razón por la que «aparece una gran cantidad de problemas de seguridad».


Los cubos de Amazon Web Services S3 son «un ejemplo perfecto de este problema de mala configuración», dijo a E-Commerce Times. Estos cubos no son de acceso público de forma predeterminada, pero «normalmente están configurados para permitir el acceso de los clientes».

Además, Meyer señaló que el nivel de conocimiento de seguridad en la arquitectura de la nube y las disciplinas DevOp es «bastante limitado», mientras que «falta una comprensión profunda de los procesos de nube, automatización y DevOps en las disciplinas de ciberseguridad». Ambas partes necesitan más educación.

El auge de la minería de criptomonedas

Según un informe reciente, el aumento en la adopción de criptomonedas ha llevado a un aumento dramático en la cantidad de malware de minería de criptomonedas y la cantidad de dispositivos infectados con ellos. Informe de seguridad en Internet de Akamai.

Barry Greene, arquitecto jefe de Akamai, bromeó: «Si conoce los siete hábitos de los delincuentes altamente efectivos, no sorprende que el cryptojacking esté en aumento». «Principio 2, ‘No trabajes demasiado’, Principio 3, ‘Sigue el dinero’, ambos [indicate] Los operadores de malware y botnets recurrirán al cryptojacking. «

El veinticinco por ciento de las organizaciones que participaron en una encuesta de RedLock a principios de este año habían visto cryptojacking en sus entornos de nube.

XMRig, malware de criptominería que se ejecuta en dispositivos finales en lugar de navegadores web, apareció en la lista de malware «más buscado» de Check Point en marzo. XMRig extrae la criptomoneda Monero sin necesidad de una sesión de navegador activa en el dispositivo.

«Hemos visto a atacantes usar técnicas de evasión más sofisticadas», dijo Varun Bhadwar, CEO de RedLock.

Por ejemplo, Bhadwar le dijo a E-Commerce Times que los piratas informáticos que atacaron la nube de Tesla a principios de este año instalaron su propio software de grupo de minería y configuraron scripts maliciosos para conectarse a puntos finales no listados o semipúblicos. «Esto dificulta que las fuentes de inteligencia de amenazas IP estándar o basadas en dominios detecten actividades maliciosas».

Los piratas informáticos en la nube de Tesla también utilizaron las siguientes tácticas:

  • Oculte la dirección IP real del servidor del grupo de minería detrás de CloudFlare, un servicio de red de distribución de contenido gratuito;
  • Configurar su software de minería para escuchar en puertos no estándar; y
  • Mantenga bajo el uso de la CPU.

El espectro acecha a los procesadores Intel

Ocho nuevas variantes de la vulnerabilidad Spectre, conocidas colectivamente como «Spectre-NG», exposición A principios de este mes, la revista informática alemana c’t informó. Apuntan a las CPU Intel.


Intel designó a cuatro de ellos como de alto riesgo.

«No hay un recurso real o un respiro» porque la causa principal, el aislamiento de seguridad deficiente entre los procesos de las máquinas virtuales, «todavía no se ha abordado», dijo Satya Gupta, autor de vesak.

Le dijo a E-Commerce Times que se podría usar una variante para robar datos del caché del motor de ejecución especulativa de la máquina virtual.

Esto permitiría que los datos confidenciales de un cliente en un bare metal dado utilizado por un proveedor de la nube como Amazon sean extraídos por otro cliente cuyas VM están implementadas en el mismo bare metal, explicó Gupta. «Esto claramente afecta más a los proveedores de computación en la nube».

solución posible

Bhadwar de RedLock recomienda que los usuarios de servicios en la nube adopten un enfoque holístico de la seguridad empleando «una combinación de configuración y monitoreo de la actividad del usuario, el tráfico de la red y las vulnerabilidades del host».

También deberían invertir en herramientas de seguridad nativas de la nube, sugirió.

Las empresas deberían adoptar un enfoque más automatizado e integrado, inyectando una fuerte seguridad en los procesos y flujos de trabajo de DevOps, «para mantener a la gente de seguridad en control sin obligar a la gente de DevOps a romper sus modelos», dijo Meyer de Check Point.

«Siempre hay algo más que hacer», dice Green de Akamai. «Si ha terminado con todas las prácticas de seguridad más comunes, no puede detenerse. Pregúntele a su proveedor de nube qué sigue para su arquitectura de seguridad. Si todavía están haciendo lo básico, considere otras opciones».

LEER  VPN, proveedores de bloqueadores de anuncios atrapados en latas de datos

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba