Nublado con una posibilidad de entropía

El término «nube» ha sido popular en el léxico empresarial desde 2006, cuando Amazon Web Services (AWS) lanzó su Elastic Compute Cloud (EC2). El último informe sobre la amenaza de la nube de la Unidad 42, que se ha publicado hoy, muestra que las organizaciones siguen luchando por la seguridad de las plataformas públicas de nube unos 13 años después del lanzamiento de EC2. El informe destaca los puntos de vista clave sobre las amenazas de la nube basados en la información recopilada de múltiples fuentes de datos entre enero de 2018 y finales de junio de 2019.

El informe muestra, entre otras cosas, lo siguiente

Las deficiencias en los hábitos de aplicación de parches en las instalaciones se están trasladando a la nube. La Unidad 42 encontró más de 34 millones de vulnerabilidades en varios proveedores de servicios de nube (CSPs). Estas vulnerabilidades se originan en las aplicaciones que los clientes despliegan en la infraestructura de CSP, tales como servidores Apache obsoletos y paquetes jQuery vulnerables. Investigadores identificados:

29.128.902 vulnerabilidades en Amazon EC2

1,715,855 en Máquina Virtual Azure

3.971.632 en GCP Compute Engine

El parcheo es un problema, ya que muchas herramientas de gestión de vulnerabilidades independientes carecen de contexto de nube y permanecen dispersas en varias consolas. Las organizaciones necesitan consolidar herramientas para crear una visión centrada en la nube.

Las configuraciones de contenedor predeterminadas y no aseguradas son rampantes. La investigación de la Unidad 42 revela que más de 40.000 sistemas de contenedores operan bajo configuraciones predeterminadas. Esto representa casi el 51% de todos los contenedores Docker expuestos al público. Muchos de los sistemas identificados permitían el acceso no autenticado a los datos que contenían. Recomendamos al menos colocar cada contenedor con datos sensibles detrás de una política de seguridad correctamente configurada o un cortafuegos externo que impida el acceso desde Internet.

La complejidad de las nubes está dando frutos para los atacantes. En cuanto a los incidentes de seguridad en la nube revelados públicamente, el 65% fueron el resultado de configuraciones erróneas. Las organizaciones que tenían al menos un servicio de Protocolo de Escritorio Remoto (RDP) expuesto a todo Internet ascendía al 56%, a pesar del hecho de que todos los principales proveedores de cloud computing ofrecen a los consumidores la posibilidad de restringir el tráfico entrante de forma nativa. Esto representa una oportunidad para consolidar los controles de red basados en la nube con sistemas de gestión local bien establecidos.

El malware ha extendido su alcance a la nube. La unidad 42 encontró que el 28% de las organizaciones se comunicaban con dominios C2 criptográficos maliciosos operados por el grupo de amenazas Rocke. Hemos estado siguiendo de cerca al grupo y hemos notado las tácticas, técnicas y procedimientos únicos del grupo (TTPs), dándoles la habilidad de deshabilitar y desinstalar herramientas de seguridad en la nube basadas en agentes. Los programas de parches oportunos y coherentes para los sistemas basados en la nube son una forma conveniente de ralentizar las amenazas de malware similares

 

 

Compartir

Facebook
Twitter
Pinterest
LinkedIn

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *