Los atacantes tienen dos vías de ataque para poner en peligro los recursos de cloud : accediendo a los sistemas dentro del perímetro de la red de la empresa, o comprometiendo las credenciales de una cuenta de administrador que tenga capacidades administrativas remotas o tenga acceso administrativo CSP.
Cuando se dispone de visibilidad en la infraestructura de cloud , es mucho más fácil detectar comportamientos de atacantes en sistemas y servicios comprometidos que funcionan claramente fuera de las especificaciones esperadas.
Cloud cambian los supuestos fundamentales sobre cómo llevar a cabo la detección de amenazas y la respuesta a las mismas.
El inventario altamente dinámico de las cargas de trabajo de cloud implica que los sistemas entran y salen en cuestión de segundos. Cuando se introducen errores de configuración del sistema durante una compilación, pueden exacerbarse y amplificarse cuando la automatización replica los errores en muchas cargas de trabajo. La responsabilidad compartida con el proveedor de servicios cloud (CSP) crea posibles lagunas de detección de amenazas en el ciclo de vida de los ataques.
Todo en cloud se está moviendo a un método de acceso a datos API, y los enfoques tradicionales para supervisar el flujo de tráfico ya no se aplican.
Además de los retos que plantea la detección y respuesta a las amenazas, el ritmo de la innovación en cloud deja a las empresas constantemente a la zaga. La creciente competencia empresarial hace que las organizaciones se centren más en ofrecer primero las funciones y externalizar los modelos de negocio de capacidades no esenciales, a menudo a expensas de la seguridad de la información.
Una explosión de servicios cloud significa que el concepto de perímetro ha desaparecido y el uso de controles perimetrales resulta inútil. El crecimiento de nuevas infraestructuras y herramientas de despliegue da lugar a nuevos entornos con nuevos modelos de seguridad y superficies de ataque.
Las herramientas que ofrecen los CSP son complejas y siguen siendo nuevas para muchos inquilinos de empresas, lo que da lugar a errores de configuración accidentales. Por último, la escasez de expertos en seguridad se agrava con las nuevas funciones y servicios.
Y lo que es más importante, la introducción de múltiples capacidades de acceso y gestión crea una variabilidad que añade un riesgo significativo a las implantaciones de cloud . Es difícil gestionar, rastrear y auditar las acciones administrativas cuando esos usuarios pueden acceder a los recursos de cloud desde dentro o fuera del entorno corporativo.
Sin una estrategia de gestión de cuentas con privilegios bien pensada que incluya funciones bien segregadas para obtener acceso administrativo sólo desde ubicaciones aprobadas, las organizaciones son susceptibles al uso indebido de credenciales y privilegios administrativos.
Tradicionalmente, para acceder a un servidor era necesario autenticarse en el perímetro de la organización y se podía implementar una supervisión dentro de la red privada para rastrear el acceso administrativo. A los sistemas de gestión de cloud se accede desde la Internet pública a través de una interfaz web o API. Sin la protección adecuada, el inquilino de la empresa podría exponer inmediatamente las joyas de la corona.
Los atacantes tienen dos vías de ataque para comprometer los recursos de cloud .
La primera es a través de medios tradicionales, lo que implica acceder a los sistemas dentro del perímetro de la red de la empresa, seguido de reconocimiento y escalada de privilegios a una cuenta administrativa que tenga acceso a los recursos de cloud .
La segunda implica saltarse todo lo anterior simplemente comprometiendo las credenciales de una cuenta de administrador que tenga capacidades administrativas remotas o que tenga acceso administrativo CSP.
Esta variabilidad en los modelos de acceso administrativo significa que la superficie de ataque cambia con nuevas amenazas a la seguridad a través del acceso no regulado a los puntos finales utilizados para gestionar los servicios de cloud . Los dispositivos no gestionados utilizados para desarrollar y gestionar infraestructuras exponen a las organizaciones a vectores de amenaza como la navegación web y el correo electrónico.
Cuando la cuenta administrativa principal se ve comprometida, el atacante no necesita escalar privilegios o mantener el acceso a la red de la empresa porque la cuenta administrativa principal puede hacer todo eso y más. Cómo garantiza la organización una supervisión adecuada del uso indebido de los privilegios administrativos de la CSP?
Las organizaciones deben revisar cómo se gestiona la administración del sistema y la propiedad de la cuenta cloud . ¿Cuántas personas gestionan la cuenta principal?
¿El CSP o la organización arrendataria de cloud ? Inicialmente parece depender del problema, pero algunos CSP quieren trasladar esa responsabilidad a la organización arrendataria.
Y lo que es más importante, ¿cómo controla una organización la existencia y el uso indebido de credenciales administrativas? Es responsabilidad del inquilino proteger la cuenta administrativa.
Los CSP comunican claramente su criticidad y que ésta es responsabilidad del inquilino. Los CSP insisten mucho en las implicaciones de una protección débil o nula. La falta de visibilidad en la infraestructura de gestión del CSP backend significa que las organizaciones arrendatarias de cloud necesitan identificar el uso indebido del acceso al CSP dentro de sus propios entornos cuando se utiliza como medio de intrusión.
En 2017, la Cloud Security Alliance (CSA) llevó a cabo una encuesta para recopilar opiniones profesionales sobre lo que en ese momento creía que eran los problemas de seguridad más acuciantes en la informática cloud .
De las 12 preocupaciones identificadas, cinco estaban relacionadas con la gestión de credenciales y los métodos para comprometer dichas credenciales con el fin de obtener acceso a entornos cloud con fines maliciosos. Esos cinco problemas, por orden de gravedad según los resultados de la encuesta, son:
Falta de sistemas escalables de gestión de acceso a la identidad, no utilización de autenticación multifactor, contraseñas débiles y falta de rotación automatizada continua de claves criptográficas, contraseñas y certificados.
Desde la autenticación y el control de acceso hasta el cifrado y la supervisión de la actividad, estas interfaces deben estar diseñadas para proteger contra los intentos accidentales y malintencionados de eludir las políticas.
Los atacantes pueden espiar las actividades y transacciones de los usuarios, manipular datos, devolver información falsificada y redirigir a sus clientes a sitios ilegítimos.
Un empleado actual o anterior, contratista u otro socio comercial que tenga o haya tenido acceso autorizado a la red, los sistemas o los datos de una organización y se haya excedido intencionadamente o haya hecho un uso indebido de dicho acceso de forma que haya afectado negativamente a la confidencialidad, integridad o disponibilidad de la información o los sistemas de información de la organización.
No realizar la diligencia debida expone a una empresa a una miríada de riesgos comerciales, financieros, técnicos, jurídicos y de cumplimiento que ponen en peligro su éxito.
La seguridad de los entornos cloud no es opcional, sino un imperativo crítico para las empresas que buscan proteger sus datos y mantener la resiliencia operativa. Vectra AI ofrece soluciones de seguridad de vanguardia cloud diseñadas para satisfacer las necesidades únicas de las empresas modernas, desde la detección y respuesta ante amenazas hasta el cumplimiento de normativas y la protección de datos. Póngase en contacto con nosotros para saber cómo nuestra experiencia puede ayudarle a navegar por las complejidades de la seguridad de cloud y garantizar que sus activos de cloud estén totalmente protegidos.