Dos tercios de los ataques a la nube podrían detenerse comprobando las configuraciones
Dos tercios de los incidentes de seguridad en la nube podrían haberse evitado si la configuración de las aplicaciones, las bases de datos y las políticas de seguridad fueran correctas, sugiere una nueva investigación.
La mitad de las brechas de seguridad en la nube son causadas por problemas fáciles de corregir
Según IBM Security X-Force , dos de cada tres entornos de nube violados observados por el gigante tecnológico «probablemente se habrían evitado mediante un endurecimiento más sólido de los sistemas, como la implementación adecuada de políticas de seguridad y sistemas de parches«.
Mientras tomaba muestras de entornos de nube escaneados, en cada caso de una prueba de penetración realizada por X-Force Red, el equipo también encontró problemas con las credenciales o las políticas.
«Estos dos elementos se filtraron hasta convertirse en los vectores de infección iniciales observados con mayor frecuencia para las organizaciones: activos configurados incorrectamente, rociado de contraseñas y pivote desde la infraestructura local», dice IBM. «Además, la configuración de API y los problemas de seguridad, la explotación remota y el acceso a datos confidenciales eran formas comunes para que los actores de amenazas aprovecharan la seguridad laxa en entornos de nube«.
Los investigadores creen que más de la mitad de las infracciones recientes también se deben a TI en la sombra , que pueden incluir aplicaciones y servicios que no son administrados ni supervisados por equipos centrales de TI.
La mala configuración, los errores o la exposición de la API y la supervisión en la protección de los entornos de nube también han llevado a la creación de un mercado clandestino próspero para el acceso inicial a la nube pública. Según IBM, en el 71% de los anuncios enumerados, de cerca de 30,000, se ofrece acceso al Protocolo de escritorio remoto (RDP) con fines delictivos.
En algunos casos, el acceso al entorno de la nube se vende por tan solo unos pocos dólares, aunque dependiendo del valor percibido del objetivo, como el robo de información o posibles pagos de ransomware, el acceso puede costar miles de dólares.
El informe de IBM también indica que ha habido un aumento en las vulnerabilidades que afectan a las aplicaciones en la nube, con cerca de la mitad de los más de 2500 errores informados que se divulgaron en los últimos 18 meses.
Una vez que un atacante obtuvo acceso a un entorno de nube, los mineros de criptomonedas y las variantes de ransomware se eliminaron en casi la mitad de los casos señalados en el informe. También hay una evolución en las cargas útiles que se eliminan, con cepas de malware antiguas enfocadas en comprometer los contenedores Docker, mientras que el nuevo código a menudo se escribe en lenguajes multiplataforma, incluido Golang .
“Muchas empresas no tienen el mismo nivel de confianza y experiencia al configurar controles de seguridad en entornos de computación en la nube en comparación con los locales, lo que conduce a un entorno de seguridad fragmentado y más complejo que es difícil de administrar”, dice IBM. «Las organizaciones necesitan administrar su infraestructura distribuida como un solo entorno para eliminar la complejidad y lograr una mejor visibilidad de la red desde la nube hasta el perímetro y viceversa«.
En otras noticias de seguridad en la nube, Apple le pagó a un cazador de recompensas por errores $28,000 después de que eliminó accidentalmente la funcionalidad de accesos directos para los usuarios mientras probaba las aplicaciones de la empresa y CloudKit. El problema fue causado por una configuración incorrecta por parte del fabricante del iPad y el iPhone y permitió al investigador, aunque sin querer, eliminar las zonas predeterminadas en el servicio de accesos directos.
Fuente: ZDNet