Gabriel Franco
Escrito por Gabriel Franco el 02 febrero, 2021

5 riesgos en la nube y cómo gestionarlos

Es un hecho a resaltar el paso acelerado que ha tenido la tecnología en el último tiempo, logrando grandes hitos los cuales no veíamos posible hace poco, como es el almacenamiento de información en la nube.

<<< Beneficios y riesgos de cómputo en la nube >>>

Con la llegada de la nube se hace cada vez menos necesario recurrir a algún tipo de almacenamiento físico para la información, permitiendo a una gran cantidad de empresas poder almacenar su data o la de sus usuarios en ambientes de nube, los cuales son más económicos que el costo de un servidor o el mantenimiento del mismo.

Esto hace que el almacenamiento en la nube pase a tener un rol protagonista en la actualidad. Diariamente son incontables las cantidades de usuarios o empresas, que utilizan servicios que se encuentran alojados en ambientes cloud.

<<< ¿Cómo proteger la información en la nube? >>>

Considero oportuno analizar los riesgos que pueden presentarse, ya que la nube no es una fortaleza impenetrable. Al momento de migrar la información a la nube es importante tener claro el Modelo de Responsabilidad Compartida.

En dicho modelo se establece que el proveedor de servicios en nube opera, administra y controla los componentes del sistema operativo host y la capa de virtualización hasta la seguridad física de las instalaciones en las que funcionan los servicios. Mientras que el cliente asume la responsabilidad y la administración del sistema operativo invitado (incluidas las actualizaciones y los parches de seguridad), de cualquier otro software de aplicaciones asociado y de la configuración del firewall o security groups del proveedor de servicios en nube.

Debido a esto, es importante que al momento de migrar a la nube puedas entender y estes conciente que esta se basa en un nuevo territorio, donde los atacantes continuarán tratando de vulnerar tu información y debido a esto debemos conocer los principales riesgos en la nube que se presentan y cómo podemos solventarlos.

Fuga de la Información

La fuga de información constituye uno de los principales riesgos que se presentan en la nube, esto ya que, al almacenar la información relacionada a una organización o usuarios finales en la nube, existe el riesgo que esta información se vea comprometida y pueda caer en manos de atacantes informáticos.

En estos escenarios es importante tener presente que la seguridad de estos datos, así como cualquier método de autenticación para las conexiones que acceden a estos datos, son responsabilidad de la empresa que se encuentra migrando su información a la nube, según el Modelo de Seguridad Compartida expuesto anteriormente.

En consecuencia, es sumamente importante tomar las siguientes acciones correctivas:

      • Manejar encriptación a nivel de las bases de datos. De esta manera, si la información es tomada por algún Man-in-the-Middle (MITM) no pueda ser desencriptada por los atacantes, ya que no tendrían las llaves para obtener la información en texto plano.

 

Imagen 1. Ejemplo de un ataque MITM

 

      • Configurar estándares de autenticación con versión de SSL/TLS 1.2 o superior. Los protocolos inferiores a estos son considerados inseguros y vulnerables en la actualidad.

Vulnerabilidades del Sistema Explotado

El llevar los procesos críticos o la totalidad de nuestro ‘workflow’ a la nube constituye una gran ventaja económica. Sin embargo, en nuestra responsabilidad se encuentran los aplicativos y equipos que se necesitan para poder hacer funcionar nuestro servicio en la nube.

Uno de los vectores de ataques más comunes es el de poder explotar vulnerabilidades a nivel de SO (Sistema Operativo, como podría ser a nivel del Kernel), a nivel de aplicación o código (como podría ser a través de inyección de código). Para evitar esta clase de riesgos en la nube, se recomienda:

      • Contar con personal encargado de velar por la periódica actualización de los equipos.
      • Revisar periódicamente las fuentes de información. Regularmente los fabricantes al encontrar vulnerabilidades en sus productos, generan parches de emergencia, los cuales se recomienda aplicar con la brevedad posible para evitar cualquier eventualidad.
      • Escanear constantemente las redes externas e internas.
      • Contar con un WAF (Web Application Firewall) para la protección de nuestro ambiente en nube. Esta recomendación puede ser ampliada cuando se combina junto a la virtualización de un firewall en un ambiente de EC2, como podría ser un Firewall Palo Alto Networks, para poder suplir las limitantes que posea el WAF y poder dar mayor seguridad a tu BD.

 

Imagen 2. Protección de nuestro ambiente en Nube a través de AWS WAF 

Robo de Credenciales

Es muy común que las brechas de seguridad en la actualidad vengan dadas por el uso de credenciales débiles, pobres o predecibles, las cuales pueden ser capturadas por los atacantes para poder acceder a tus servicios cloud.

Uno de los objetivos principales en las organizaciones es la gestión de identidad para buscar otorgar permisos apropiados según el cargo del usuario. Sin embargo, en ocasiones dichos permisos no son actualizados de manera correcta al presentarse un cambio en las funciones desempeñadas por el usuario, o si algún usuario abandona la organización.

<<< Amenazas de ciberseguridad más comunes en Latinoamérica >>>

La importancia de poder tener un buen manejo en las credenciales y autenticación de los usuarios, podemos observarla en el caso de Anthem breachDicho ataque expuso más de 80 millones de registros de clientes (PII). La información comprometida contenía nombres, cumpleaños, identificaciones médicas, números de seguro social, direcciones postales, direcciones de correo electrónico e información laboral, incluidos los datos de ingresos.

Este incidente resulto en una demanda colectiva por parte de las personas afectadas que llevaron a Anthem a pagar USD $115.000.000 en  el 2017,  el cual fue el acuerdo alcanzado por violación de datos más grande de la historia. La cual vino dada por no implementar políticas de autenticación de doble factor, así como encriptación de la base de datos.

Para prevenir escenarios como estos se recomienda:

      • Configurar procesos de autenticación de doble factor en el acceso a tus servicios en la nube, que permitan a los usuarios recibir una OTP (clave de único uso) vía mensaje de texto o email.
      • Realizar un monitoreo constante de tus redes para detectar actividades inusuales.
      • Contar con herramientas que permitan el control de las mismas.
      • Implementar la regla de menor privilegios para poder reducir los permisos con los que deben contar los usuarios.
      • Actualizar los permisos de los usuarios, así como eliminar los usuarios que no se encuentren en la organización.
      • Realizar una política de cambio de claves cada 60 días para disminuir las posibilidades de que las claves obtenidas por un atacante puedan ser válidas, al tener tiempos cortos de actualización para dichas claves.
      • Federar la identidad de los usuarios (como AWS Cognito). Este tipo de acciones permite a los usuarios autenticarse con las mismas credenciales que utilizan para plataformas como Google, Facebook y Amazon, y mediante proveedores de identidades empresariales, como SAML y OpenID Connect.

Pérdida Permanente de la Información

Si bien la información se encuentra alojada en la nube, estos ambientes se encuentran relacionados a equipos físicos, los cuales no están exentos de sufrir problemas técnicos. Situaciones como desastres naturales, podrían causar pérdidas permanentes de la información, generando grandes daños para la organización.

Para evitar escenarios como estos es recomendable:

      • Distribuir los datos y aplicaciones a través de múltiples zonas de disponibilidad.
      • Realizar respaldo de datos de forma constante. Lo podrías realizar en la nube a través de AWS Storage Gateway, pudiendo enviar nuestros tapes locales a la nube.
      • Disponer de herramientas que permitan la recuperación de información. Por ejemplo, Amazon S3 Glacier nos permite recuperar información en tiempos sumamente rápidos y flexibles, dependiendo de nuestra necesidad.

Ataques de Denegación de Servicio

Los ataques DoS (Denial-of-Service) han existido durante años. Sin embargo, gracias a la computación en la nube, se han reinventado para ganar nuevamente protagonismo. Este tipo de ataques consumen grandes cantidades de procesamiento, una cuenta que al final del día paga el cliente final de la nube.

Un ataque de denegación de servicio,  consiste en saturar el objetivo con multitud de solicitudes para generar un aumento en el procesamiento o volumen acostumbrado de tráfico. De manera que los paquetes legítimos no sean atendidos o se genere una cola mucho mayor, la cual representa tiempos elevados en los aplicativos.

Para prevenir este tipo de ataques se recomienda la utilización de servicios de protección a tus bases de datos o equipos en el ambiente de nube como lo es AWS Shield. Este servicio cuenta con una versión Standard la cual de manera automática y gratuita protege a nivel de AWS nuestras aplicaciones en la nube contra estos tipos de ataques principalmente a nivel de la capa de red y transporte.

Actualmente, la incursión a la nube para muchas empresas sigue siendo un camino lleno de desafíos e incertidumbres. Por esto, se hace tan necesario recorrer el journey de la mano de un aliado que brinde experiencia y conocimiento para hacer migraciones a la nube de manera transparente y segura, generando tranquilidad, satisfacción y éxito en el camino a la innovación digital.

Si quieres obtener más información sobre el camino a la nube y sus mejores prácticas, cuenta con el equipo de NETDATA para poder orientarte y darte las herramientas para una exitosa incursión al mundo cloud.

Nueva llamada a la acción

Escrito por Gabriel Franco 2 febrero, 2021
Gabriel Franco