Saltar al contenido

Lidiar con amenazas emergentes relacionadas con una mayor adopción de la nube

14 de febrero de 2022

Wuando el cómputo en la nube ganó por primera vez una cantidad significativa de atención, las únicas vulnerabilidades con las que la mayoría de los administradores tuvieron que lidiar fueron aquellas relacionadas con las API mal configuradas. Suponiendo que solo tenía una pequeña parte de sus datos expuestos y solo permitía que personas certificadas accedieran a la API, nunca tuvo que preocuparse por infracciones importantes. El hecho de que hubiera relativamente pocas preocupaciones para los propietarios de pequeñas empresas ayudó a alentar a los escépticos a migrar todo a un repositorio en la nube.

Sin embargo, las cosas se están volviendo cada vez más peligrosas y esto está obligando a los investigadores a repensar la forma en que manejan la seguridad en la nube. Es probable que los daños causados ​​por el ciberdelito pronto superen los $6 billones, por lo que es imperativo que los investigadores encuentren nuevas formas de lidiar con las amenazas emergentes más rápidas en el campo. Esta tarea se hace infinitamente más difícil, sin embargo, por el hecho de que la aparentemente interminable migración de datos a la nube continúa cobrando fuerza.

Las mayores tendencias emergentes en el campo de la ciberseguridad en la nube

Es cierto que las configuraciones de API mal configuradas siguen siendo probablemente la principal causa de las principales filtraciones de datos en el espacio de la nube. A medida que un mayor número de usuarios crea nuevas cuentas y comienza a ejecutar aplicaciones directamente en los recursos de la nube, es probable que estos problemas empeoren. Desafortunadamente, muchas de las organizaciones que actualmente están en el proceso de migrar sus datos a una nueva plataforma tienen poca o ninguna experiencia trabajando con recursos remotos sofisticados y, por lo tanto, no están completamente seguros de lo que necesitan.

Sin embargo, se han producido una serie de infracciones dramáticas como resultado de otras configuraciones incorrectas. Es posible que las organizaciones que se encuentran en este tipo de situación no sepan cuál es la mejor manera de lidiar con los cubos de almacenamiento que han adjuntado a sus cuentas. La mayoría de las aplicaciones web que utilizan un proveedor de servicios en la nube van a alojar su contenido en algún tipo de depósito de almacenamiento. En general, estos contenedores se aferran a los materiales estáticos que nunca cambian, independientemente de la experiencia actual que se presente al usuario.

Recomendado:  Los 10 mejores cursos de Big Data Analytics para impulsar su carrera en 2022

Esta aplicación está bien y, por lo general, no presenta ningún riesgo de seguridad importante porque esta información sería pública de todos modos. Los malos actores que tomaron el control de un cubo de almacenamiento estático podrían, en el peor de los casos, cometer actos de vandalismo digital al reemplazar los activos permanentes con algo de su propio diseño. Los problemas comienzan a ocurrir cuando se utilizan para almacenar los materiales utilizados para generar contenido dinámico.

Al aprovechar el poder de incluso una pequeña cantidad de código JavaScript, un mal actor podría redirigir a las personas en una aplicación web generada dinámicamente a algún otro elemento de estafa. Los cubos de almacenamiento se utilizan cada vez más para contener estructuras de archivos internas, que pueden incluir cosas como credenciales de acceso SSH o claves API. Obtener el control de algo como esto permitiría a personas externas manipular drásticamente los datos confidenciales de los usuarios.

La buena noticia es que las amenazas de depósito de almacenamiento ya son esencialmente un problema resuelto. El uso de la configuración correcta en un panel de administración reducirá más o menos el riesgo de que esto se convierta en un problema. Mejores valores predeterminados en nombre de los proveedores de host probablemente detendrían todos y cada uno de los ataques relacionados en su camino.

A medida que los investigadores de seguridad cibernética instan a la adopción de estos valores predeterminados, los ciberdelincuentes potenciales están comenzando a buscar otras frutas al alcance de la mano.

Amenazas de más rápido crecimiento en la nube

Los ataques de denegación de servicio distribuidos se han llevado a cabo principalmente contra servidores discretos durante la mayor parte de la historia, pero ahora se utilizan para derribar hosts en la nube a un ritmo alarmante. Después de haber confundido los problemas de privacidad y seguridad durante muchos años, los administradores lamentablemente han intentado ofuscar una gran cantidad de datos públicos, lo que está empeorando el problema. En lugar de asegurar los puntos de entrada que los malos actores convierten en vectores de ataque, los especialistas han buscado principalmente mantener la información privada a través de medios un tanto inusuales.

Recomendado:  Por qué convertirse en un CPA: 5 grandes beneficios para obtener la licencia de CPA

En algunos casos, han utilizado formatos de datos oscuros o propietarios. Si bien estos trucos ayudan a reducir el riesgo de que cualquiera pueda obtener acceso a información confidencial, no hacen nada para inhibir el uso de botnets y otras herramientas para simplemente enviar innumerables solicitudes a un solo servicio y eliminarlo en el proceso.

Debido al hecho de que las personas han hecho la transición a oficinas remotas, muchas aplicaciones existentes basadas en la nube de uso general se están sobrecargando. Los desarrolladores del proyecto Microsoft Teams afirman haber participado en reuniones en un solo día de abril de 2021. En solo unos meses, las cuentas de usuarios registradas en la plataforma Zoom pasaron de 10 millones a más de 200 millones.

Si un ataque DDoS dedicado tuviera como objetivo una plataforma que ha experimentado este tipo de crecimiento espectacular, entonces es probable que pueda derribarla con mayor facilidad de lo que sería posible de otro modo. Esto es especialmente cierto en el caso de las plataformas corporativas más pequeñas que no tienen tanta infraestructura física como Teams o Zoom.

Aumentar la inversión total en infraestructura es una forma en que los ingenieros de la nube están resolviendo este problema. Trabajar con un servicio de alojamiento de VPS administrado puede ayudar a las empresas más pequeñas a hacer precisamente eso sin necesidad de comprar equipos físicos. Sin embargo, simplemente arrojar hardware al problema no va a resolver el problema subyacente.

Como resultado, los esquemas de protección que están diseñados para detener el acceso no autorizado tienen que volverse mucho más inteligentes.

Recomendado:  BuscoPhylo: un servidor web para el análisis filogenómico basado en Busco para no especialistas

Reteniendo las compuertas DDoS

Se han creado algoritmos de inteligencia artificial que pueden superar la mayoría de las pruebas de Turing utilizadas para detener el acceso no autorizado, pero eso no significa que los bots hayan llevado la guerra por la seguridad en la nube todavía. De hecho, los investigadores de seguridad están ideando nuevas formas de usar soluciones basadas en IA en respuesta a este tipo de ataques.

Los cálculos probabilísticos pueden permitir que un agente de IA calcule las probabilidades de que ocurra un ataque en un momento dado. Las herramientas simples basadas en Python están demostrando ser lo suficientemente efectivas como para ganar terreno entre las empresas más pequeñas. Los scripts más sofisticados basados ​​en Ruby y R pueden brindar un grado adicional de protección para los servicios en la nube que brindan soluciones para organizaciones más grandes. Estos grupos también están invirtiendo en programas de capacitación igualmente sofisticados que pueden ayudar a reducir el riesgo de que las personas muestren signos de comportamiento riesgoso en el lugar de trabajo.

Una vez que las condiciones están maduras para un ataque, estos podrían activar una prueba de Turing adicional además de la que se usa normalmente. Algo tan simple como un par de captchas usados ​​uno al lado del otro puede ser suficiente para resolver el problema. Aunque es un poco inconveniente para los usuarios finales, ciertamente es mejor que tener que desconectar todo un servicio.

A medida que las personas continúan migrando sus activos a hosts de nube pública, es probable que aparezcan otras amenazas para aprovechar estas nuevas oportunidades. Una combinación de mejores valores predeterminados y agentes predictivos de inteligencia artificial podría ser la mejor manera de lidiar con ellos.