Los atacantes pueden comprometer la mayoría de los datos de la nube en solo 3 pasos PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

Los atacantes pueden comprometer la mayoría de los datos de la nube en solo 3 pasos

Las empresas y sus proveedores de nube a menudo dejan abiertas vulnerabilidades en sus sistemas y servicios, lo que brinda a los atacantes un camino fácil para obtener acceso a datos críticos.

Según un análisis de Orca Security de los datos recopilados de los principales servicios en la nube y publicado el 13 de septiembre, los atacantes solo necesitan, en promedio, tres pasos para obtener acceso a datos confidenciales, las llamadas "joyas de la corona", comenzando con mayor frecuencia: en El 78% de los casos, con la explotación de una vulnerabilidad conocida.

Si bien gran parte del debate sobre seguridad se ha centrado en las malas configuraciones de los recursos de la nube por parte de las empresas, los proveedores de la nube a menudo han tardado en tapar las vulnerabilidades, dice Avi Shua, director ejecutivo y cofundador de Orca Security.

"La clave es solucionar las causas fundamentales, que es el vector inicial, y aumentar el número de pasos que el atacante debe seguir", afirma. "Los controles de seguridad adecuados pueden garantizar que, incluso si hay un vector de ataque inicial, todavía no se pueda llegar a las joyas de la corona".

La informar datos analizados del equipo de investigación de seguridad de Orca utilizando datos de "miles de millones de activos en la nube en AWS, Azure y Google Cloud", que los clientes de la empresa escanean periódicamente. Los datos incluían datos de configuración y carga de trabajo en la nube, datos ambientales e información sobre activos recopilados en la primera mitad de 2022.

Las vulnerabilidades sin parches causan la mayor parte del riesgo en la nube

El análisis identificó algunos problemas principales con las arquitecturas nativas de la nube. En promedio, el 11% de los activos de nube de los proveedores y sus clientes se consideraron "descuidados", definidos como no haber sido parcheados en los últimos 180 días. Los contenedores y las máquinas virtuales, que constituyen los componentes más comunes de dicha infraestructura, representaron más del 89% de los activos de nube descuidados.

"Hay margen de mejora en ambos lados del modelo de responsabilidad compartida", afirma Shua. "Los críticos siempre se han centrado en el lado del cliente [para parchear], pero en los últimos años, ha habido bastantes problemas en el lado del proveedor de la nube que no se han solucionado de manera oportuna".

De hecho, corregir las vulnerabilidades puede ser el problema más crítico, porque el contenedor, la imagen y la máquina virtual promedio tenían al menos 50 vulnerabilidades conocidas. Aproximadamente tres cuartas partes (78%) de los ataques comienzan con la explotación de una vulnerabilidad conocida, afirmó Orca en el informe. Además, una décima parte de todas las empresas tienen un activo en la nube que utiliza software con una vulnerabilidad de al menos 10 años de antigüedad.

Sin embargo, la deuda de seguridad causada por las vulnerabilidades no se distribuye uniformemente entre todos los activos, según el informe. Más de dos tercios (68%) de las vulnerabilidades de Log4j se encontraron en máquinas virtuales. Sin embargo, solo el 5% de los activos de cargas de trabajo todavía tienen al menos una de las vulnerabilidades de Log4j, y solo el 10.5% de ellos podrían atacarse desde Internet.

Problemas del lado del cliente

Otro problema importante es que un tercio de las empresas tiene una cuenta raíz con un proveedor de nube que no está protegida por autenticación multifactor (MFA). Según los datos de Orca, el cincuenta y ocho por ciento de las empresas han desactivado MFA para al menos una cuenta de usuario privilegiada. Al no proporcionar la seguridad adicional de MFA, los sistemas y servicios quedan expuestos a ataques de fuerza bruta y pulverización de contraseñas.

Además del 33% de las empresas que carecen de protecciones MFA para cuentas raíz, el 12% de las empresas tienen una carga de trabajo accesible a Internet con al menos una contraseña débil o filtrada, afirmó Orca en su informe.

Las empresas deberían intentar aplicar MFA en toda su organización (especialmente para cuentas privilegiadas), evaluar y corregir vulnerabilidades más rápido y encontrar formas de ralentizar a los atacantes, afirma Shua.

"La clave es solucionar las causas fundamentales, que es el vector inicial, y aumentar el número de pasos que el atacante debe seguir", afirma. "Los controles de seguridad adecuados pueden garantizar que incluso si el atacante tiene éxito con el vector de ataque inicial, todavía no podrá alcanzar las joyas de la corona".

En general, tanto los proveedores de la nube como sus clientes comerciales tienen problemas de seguridad que deben identificarse y solucionarse, y ambos necesitan encontrar formas de solucionar esos problemas de manera más eficiente, agrega; La visibilidad y los controles de seguridad consistentes en todos los aspectos de la infraestructura de la nube son clave.

"No es que sus muros no sean lo suficientemente altos", dice Shua. “Es que no están cubriendo todo el castillo”.

Sello de tiempo:

Mas de Lectura oscura