top of page
Foto del escritorIng. Derman Alva

Amenazas y Vulnerabilidades en entornos basados en la nube

Actualizado: 22 abr 2020


Existen varias amenazas y vulnerabilidades comunes en entornos basados en la nube y en este blog describiré los roles de los agentes que origina las amenazas en los ambientes que funcionan en la nube.


1. Escuchas de tráfico: Un agente de servicio malicioso colocado externamente realiza un ataque de espionaje de tráfico interceptando un mensaje enviado por el consumidor del servicio en la nube al servicio en la nube. El agente de servicio malicioso realiza una copia no autorizada del mensaje antes de enviarlo a lo largo de su ruta original al servicio en la nube.














2. Intermediario Malicioso: El agente de servicio malicioso intercepta y modifica un mensaje enviado por un consumidor del servicio en la nube a un servicio en la nube (no mostrado) alojado en un servidor virtual. Debido a que los datos dañinos se empaquetan en el mensaje, el servidor virtual se ve comprometido.


Si bien no es tan común, el ataque intermediario malicioso también puede llevarse a cabo mediante un programa de consumo de servicios en la nube malicioso.

3. Negación de Servicio: El objetivo del ataque de denegación de servicio (DoS) es sobrecargar los recursos de TI hasta el punto en que no puedan funcionar correctamente. Esta forma de ataque se lanza comúnmente de una de las siguientes maneras:

  • La carga de trabajo en los servicios en la nube aumenta artificialmente con mensajes de imitación o solicitudes de comunicación repetidas.

  • La red está sobrecargada de tráfico para reducir su capacidad de respuesta y paralizar su rendimiento.

  • Se envían múltiples solicitudes de servicio en la nube, cada una de las cuales está diseñada para consumir memoria y recursos de procesamiento excesivos.




El consumidor del servicio en la nube A envía varios mensajes a un servicio en la nube (no mostrado) alojado en el servidor virtual A. Esto sobrecarga la capacidad del servidor físico subyacente, lo que provoca interrupciones en los servidores virtuales A y B. Como resultado, los consumidores legítimos del servicio en la nube, como Cloud Service Consumer B, no puede comunicarse con ningún servicio en la nube alojado en los servidores virtuales A y B.

4. Autorización insuficiente: El ataque de autorización insuficiente se produce cuando se concede acceso a un atacante de forma errónea o demasiado amplia, lo que da como resultado que el atacante obtenga acceso a recursos de TI que normalmente están protegidos. Esto a menudo es el resultado de que el atacante obtiene acceso directo a los recursos de TI que se implementaron bajo el supuesto de que solo serían accedidos por programas de consumo confiables.














5. Ataque de virtualización: La virtualización proporciona a múltiples consumidores de la nube acceso a recursos de TI que comparten hardware pero están lógicamente aislados unos de otros. Debido a que los proveedores de la nube otorgan a los consumidores de la nube acceso administrativo a recursos de TI virtualizados (como servidores virtuales), existe un "riesgo de que los consumidores de la nube puedan abusar de este acceso para atacar los recursos de TI" físicos subyacentes.


Un ataque de virtualización explota vulnerabilidades en la plataforma de virtualización para poner en peligro su confidencialidad, integridad y/o disponibilidad. Esta amenaza se presenta cuando un atacante de confianza accede con éxito a un servidor virtual para comprometer su servidor físico. Con las nubes públicas, donde un único recurso de TI físico puede proporcionar recursos de TI virtualizados a múltiples consumidores de la nube, dicho ataque puede tener repercusiones muy graves.



6. Límites de confianza superpuestos: Si los recursos de TI físicos dentro de una nube son compartidos por diferentes consumidores de servicios en la nube, estos consumidores de servicios en la nube tienen límites de confianza superpuestos. Los consumidores de servicios de nube maliciosos pueden apuntar a recursos de TI compartidos con la intención de comprometer a los consumidores de la nube u otros recursos de TI que comparten el mismo límite de confianza. La consecuencia es que algunos o todos los demás consumidores de servicios en la nube podrían verse afectados por el ataque y/o el atacante podría usar recursos de TI virtuales contra otros que también comparten el mismo límite de confianza.

El Consumidor A de Servicio de la Nube es de confianza para la nube, por lo tanto, obtiene acceso a un servidor virtual, luego con la intención de atacar el servidor físico que comparte con otro(s), el Consumidor B de Servicio de la Nube puede ser afectado en su ambiente virtual.


7. Ataque de contenedores: El uso de contenedores introduce una falta de aislamiento del nivel del sistema operativo del host. Dado que los contenedores desplegados en la misma máquina comparten el mismo sistema operativo host, las amenazas de seguridad pueden aumentar porque se puede obtener acceso a todo el sistema. Si el host subyacente se ve comprometido, todos los contenedores que se ejecutan en el host pueden verse afectados.


Los contenedores se pueden crear desde un sistema operativo que se ejecuta en un servidor virtual. Esto puede ayudar a garantizar que si se produce una violación de seguridad que afecta el sistema operativo en el que se ejecuta un contenedor, el atacante solo puede obtener acceso y alterar el sistema operativo del servidor virtual o los contenedores que se ejecutan en un solo servidor virtual, mientras que otros servidores virtuales ( o servidores físicos) permanecen intactos.


LISTA DE VERIFICACIÓN DE SEGURIDAD EN LA NUBE


1. Implementaciones Defectuosas

El diseño, la implementación o la configuración deficientes de las implementaciones de servicios en la nube pueden tener consecuencias indeseables, más allá de las excepciones y fallas en tiempo de ejecución.

  • Si el software y/o hardware del proveedor de la nube tienen fallas de seguridad inherentes o debilidades operativas puede suceder ataques inesperados

  • Los atacantes pueden explotar estas vulnerabilidades para afectar la integridad, confidencialidad y / o disponibilidad de los recursos de TI del proveedor de la nube y los recursos de TI del consumidor de la nube alojados por el proveedor de la nube.

Exposiciones

  1. El atacante descubre el modo de apagado o reinicio del servidor virtual con el servicio en la nube especialmente del tipo Infraestructura (IaaS).

  2. Apagado o reinicio del consumidor legitimo de los servicios de la nube


2. Disparidad en las políticas de Seguridad

  • Cuando un consumidor de la nube coloca los recursos de TI con un proveedor de la nube pública, es posible que deba aceptar que su enfoque tradicional de seguridad de la información puede no ser idéntico o incluso similar al del proveedor de la nube.

  • Es necesario evaluar esta incompatibilidad para garantizar que los datos u otros activos de TI que se reubiquen en una nube pública estén protegidos adecuadamente.

  • Al arrendar recursos de TI basados ​​en infraestructura (IaaS) en bruto, el consumidor de la nube puede no tener suficiente control administrativo o influencia sobre las políticas de seguridad que se aplican a los recursos de TI arrendados del proveedor de la nube. Esto se debe principalmente a que esos recursos de TI aún son propiedad legal del proveedor de la nube y continúan bajo su responsabilidad.


3. Contratos

  • Los consumidores de la nube deben examinar detenidamente los contratos y los SLA establecidos por los proveedores de la nube para garantizar que las políticas de seguridad y otras garantías relevantes sean satisfactorias en lo que respecta a la seguridad de los activos.

  • Debe haber un lenguaje claro que indique la cantidad de responsabilidad asumida por el proveedor de la nube y/o el nivel de indemnización que el proveedor de la nube puede solicitar.

  • Contractualmente, cuanto mayor sea la responsabilidad asumida por el proveedor de la nube, menor será el riesgo para el consumidor de la nube.

  • Obligaciones contractuales

  • Un consumidor de la nube que despliega su propia solución como Infraestructura (IaaS) suministrada por el proveedor de la nube producirá una arquitectura tecnológica compuesta por artefactos propiedad del consumidor y el proveedor de la nube.

  • En el caso de que se produzca una violación de seguridad (u otro tipo de falla de tiempo de ejecución), ¿cómo se determina la culpa? Este punto y otros de seguridad deben de ser contemplados en el contrato.

  • El consumidor de la nube puede aplicar sus propias políticas de seguridad a su solución, pero ¿y si o se ajustan a nuestras políticas ?

  • SI el proveedor de la nube insiste en que su infraestructura de soporte se rija por políticas de seguridad diferentes (y tal vez incompatibles), ¿cómo se puede superar la disparidad resultante?

A veces, la mejor solución es buscar un proveedor de nube diferente con términos contractuales más compatibles.

4. Gestión de Riesgos


Cuando evaluamos los posibles impactos y retos relacionados con la adopción de la nube, se alienta a los consumidores a realizar una evaluación formal de riesgos como parte de una estrategia de gestión de riesgos.

La Gestión de Riesgos debe de ser ejecutado cíclicamente para mejorar la seguridad estratégica y táctica,

La Gestión de Riesgos se compone de un conjunto de actividades coordinadas para supervisar y controlar los riesgos.

  • Evaluación de Riesgos: En esta etapa se analiza el entorno de la nube para identificar posibles vulnerabilidades y deficiencias que las amenazas pueden explotar. Se debe pedir al provresponsabilidad como parte de sus obligaciones contractuales. Control de Riesgos: La etapa de control de riesgos está relacionada con el monitoreo de riesgos, un proceso de tres pasos que comprende encuestas relacionadas con eventos, revisión de estos eventos para determinar la efectividad de evaluaciones y tratamientos anteriores e identificación de las necesidades de ajuste de políticas. eedor de la nube que genere estadísticas y otra información sobre ataques pasados (exitosos y no exitosos) llevados a cabo en su nube. Los riesgos identificados se cuantifican y califican de acuerdo con la probabilidad de ocurrencia y el grado de impacto en relación a cómo el consumidor de la nube planea utilizar los recursos de TI basados en la nube.

  • Tratamiento de Riesgos: Las políticas y los planes de mitigación se diseñan durante la etapa de tratamiento de riesgos con la intención de tratar con éxito los riesgos que se descubrieron durante la evaluación de riesgos. Algunos riesgos pueden eliminarse, otros pueden mitigarse, mientras que otros pueden abordarse mediante la contratación externa o incluso incorporarse a los presupuestos de seguros y/o pérdidas operativas. El propio proveedor de la nube puede aceptar asumir la responsabilidad como parte de sus obligaciones contractuales.

  • Control de Riesgos: La etapa de control de riesgos está relacionada con el monitoreo de riesgos, un proceso de tres pasos que comprende encuestas relacionadas con eventos, revisión de estos eventos para determinar la efectividad de evaluaciones y tratamientos anteriores e identificación de las necesidades de ajuste de políticas.


58 visualizaciones1 comentario

Entradas Recientes

Ver todo

1 Comment


Derman Alva
Derman Alva
Jan 16, 2020

Muy buen artículo. Estamos a la espera de su extensión.


Like
bottom of page