Nube

El nuevo análisis de seguridad en la nube encuentra las principales preocupaciones sobre la configuración predeterminada y la administración de identidades

Accurics ha analizado las configuraciones nativas de la nube durante los últimos siete meses para identificar amenazas persistentes y nuevas.

kanawatvector
Imagen: iStock/kanawatvector

Un nuevo análisis de los riesgos de seguridad en las implementaciones en la nube encuentra que las empresas enfrentan un mayor riesgo de ataques más avanzados y luchan por controlar las opciones de infraestructura administrada. Informe de resiliencia cibernética en la nube de Accurics Describe cómo los valores predeterminados inseguros y la administración de identidades pueden conducir a nuevos problemas.

Accurics usó el reciente hackeo de SolarWinds Orion como ejemplo de lo que sucede cuando un atacante accede al código o a las canalizaciones. Debido a que el malware parecía ser un código de un desarrollador autorizado, el ataque pasó desapercibido durante meses, dando a los atacantes mucho tiempo para buscar debilidades.

Mirar: Principales proveedores de nube 2023: AWS, Microsoft Azure y Google Cloud, jugadores híbridos y SaaS (República tecnológica)

accurics chart
Un análisis de Accurics de infracciones y derivas en implementaciones en la nube ha descubierto varios ataques de alto perfil que sugieren que los atacantes desean obtener acceso a sistemas de desarrollo y distribución, lo que les permite ocultar malware en software de terceros.
Imagen: Accurics

Los autores del informe dicen que el hackeo de Twilio es un ejemplo de otro problema creciente: los ataques de pozos de agua en la nube. El informe sugiere que estos problemas se deben al mayor uso de servicios de infraestructura administrados, como servicios de CI/CD administrados, servicios de mensajería y funciones como servicios.

Seguimiento de infracciones y desviaciones

Los investigadores buscaron dos tipos de problemas: violaciones y deriva. Cuando la infraestructura como código o la configuración de tiempo de ejecución utilizada para configurar los componentes de la nube se desvía de la política de seguridad, esto se considera una infracción. Si la configuración del tiempo de ejecución se desvía de la configuración de IaC, o si la configuración del tiempo de ejecución compatible se actualiza a una configuración incompatible, se considera una desviación.

LEER  Sopese el riesgo de seguridad frente a la ganancia de productividad al usar los servicios de facturación de FileThis

El análisis encontró que casi una cuarta parte de las infracciones correspondían a ofertas de servicios administrados mal configurados. Esto facilita que los atacantes descubran los servicios de una organización, lean sus datos y potencialmente los modifiquen.

El estudio encontró que en todos los entornos, el tiempo promedio para solucionar un problema fue de 24,9 días. MTTR tomó 21,8 días en producción y 31,2 días en preproducción. La corrección de la desviación tomó un total de 7,7 días, 4,9 días en producción y 8,6 días en preproducción.

Otros hallazgos del análisis de seguridad incluyen:

  • Las partes más críticas de una infraestructura en la nube a menudo requieren más tiempo para repararse.
  • La configuración predeterminada en las ofertas de servicios administrados es un riesgo de seguridad creciente.
  • Los cubos mal configurados son un problema de larga data.
  • Hacer cumplir estándares y políticas consistentes sigue siendo una lucha.
  • Gestionar la gestión de identidades y accesos en tiempo de ejecución es arriesgado.
  • Los componentes de Kubernetes de terceros están en buenas condiciones.

Además de un repositorio de código abierto y un registro de componentes de IaC, el estudio identificó violaciones y desviaciones en entornos del mundo real por parte de los usuarios de Accurics. La investigación se centra en las herramientas IaC más populares, como Terraform, Kubernetes y Helm. Los proyectos y componentes probados están diseñados para ejecutarse en Amazon Web Services, Microsoft Azure y Google Cloud Platform.

Definir la gestión de identidades y accesos a través del código

El informe lo describe como una amenaza emergente. Los autores del informe dicen que esta es la primera vez que los analistas ven la gestión de identidad y acceso definida por la infraestructura como código en un entorno de producción. Anteriormente, IAM se implementaba en tiempo de ejecución. El informe encontró que el 35 por ciento de la desviación de IAM encontrada en este último informe provino de IaC, lo que demuestra la rápida adopción de IAM como código.

Los analistas recomiendan abordar los problemas de administración de identidades a corto plazo para evitar la administración manual de identidades en tiempo de ejecución o comprometer la seguridad del sistema. Los autores del informe creen que IAM como código es la mejor manera de abordar este desafío porque incluso «una organización mediana puede tener miles o decenas de miles de funciones».

Cómo garantizar una seguridad ágil

Accurics recomienda usar al menos infraestructura como código para balanceadores de carga e infraestructura de red. Según el informe, IaC puede ayudar a mejorar la velocidad y la coherencia de la implementación de la configuración de la red.

El siguiente paso es utilizar una herramienta de política como código para definir políticas de seguridad y aplicarlas mediante programación durante el desarrollo y la producción. Estas herramientas pueden ayudar a los equipos de desarrollo a identificar las infracciones de manera temprana y frecuente.

El tercer paso es tratar la remediación como código. Este enfoque hace que sea más fácil y rápido detectar violaciones y desviaciones y resolverlas al proporcionar un código específico para solucionar el problema.

LEER  Introducción a la adopción de múltiples nubes

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba