Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Bucket S3
Jose Sanchez
¿Cuál es su opinión sobre las vulnerabilidad y contramedidas
que deben tomar las empresas para salvaguardar su
infraestructura tecnológica en la nube?
En los ejercicios realizados vemos una vulnerabilidad que explota AWS CLI la cual
es la línea de comandos del bucket, esto permite ingresar y realizar cambios
dentro del bucket, debido a que los servicios en la nube operan bajo la misma
forma ya sea AWS, GCP, Azure. Etc. Existen funcionalidades extras en cada
proveedor que permiten una mejora sustancial de la ciberseguridad y protección.
Violaciones de datos: Una brecha de datos o el robo de estos puede ser provocada por un
ataque dirigido o el resultado de un error humano, así como vulnerabilidades de una
aplicación o sencillamente malas prácticas de seguridad.
Gestión de la identidad y los accesos deficientes: Los ciberatacantes que consiguen hacerse
pasar por usuarios legítimos, ya sean operadores o desarrolladores de las aplicaciones pueden
leer, modificar y eliminar datos, robar la información o espiar, así como inyectar aplicaciones
o código malicioso que parece provenir de un usuario legítimo.
APIs inseguras: Las API una clave para la seguridad de los servicios en la nube, y tienen que
diseñarse para evitar cualquier intento de sobrepasar las políticas de seguridad. De no
hacerse así, son un punto potencial de vulnerabilidad y, por tanto, riesgo.
Vulnerabilidades de los sistemas: Las vulnerabilidades del sistema son bugs explotables en
programas que los atacantes pueden usar para infiltrarse en un sistema para robar datos,
tomar el control o interrumpir el servicio. Este tipo de vulnerabilidad es típica de cualquier
sistema informático, pero en la nube cobran una mayor importancia.
Robo de cuentas: El robo de cuentas tampoco es algo nuevo, pero los servicios en la nube añaden
una nueva amenaza. Los atacantes que roban los datos de acceso de un usuario pueden interceptar
actividades y manipular datos, devolver información falsificada y redirigir a los usuarios a sitios
engañosos.
Ataques desde el interior: Un usuario malintencionado puede acceder a información confidencial y
puede tener niveles crecientes de acceso a sistemas más críticos y, finalmente, a datos. Los usuarios
malintencionados pueden ser empleados descontentos, o personas que acceden a desvelar secretos
a cambio de dinero, por ejemplo.
Amenazas persistentes avanzadas (APT): Las Amenazas Persistentes Avanzadas son una combinación
de ingeniería social y apps maliciosas, pero pueden establecerse como un punto de apoyo en la
infraestructura de las empresas que se trata de atacar a partir del cual se roban datos.
Pérdida de datos: El borrado accidental de datos o una catástrofe —un incendio o terremoto— puede
ocasionar la pérdida permanente de datos. Para contrarrestar esta vulnerabilidad, es necesario
disponer de una buena estrategia de backup.
Análisis de riesgos insuficiente: Es imprescindible evaluar las tecnologías a utilizar y calibrar bien los
riesgos a los que nos exponemos, para poder así establecer una buena estrategia y políticas de
seguridad adecuadas.
Abuso y uso malicioso de servicios cloud: Los ciberdelincuentes pueden usar
los servicios en la nube para crear bots atacantes hacia terceros, por
ejemplo, ataques DDoS, envío de spam o campañas de phishing.
Ataques de denegación de servicio (DoS): Los ataques DoS pueden ralentizar
los sistemas de los usuarios legítimos o incluso dejarlos sin acceso.
Vulnerabilidades en la nube por tecnologías compartida: Los proveedores de
infraestructuras ofrecen servicios escalables compartiendo infraestructura
física, plataformas o aplicaciones. Si esa infraestructura no es totalmente
segura, se da esta vulnerabilidad.
Contramedidas
Sentido común
Aunque lo hemos dejado como el último consejo, el sentido común es algo muy importante.
Muchos ataques, muchos problemas de seguridad, llegan por problemas cometidos por los propios
usuarios. Por ejemplo descargar un archivo adjunto malicioso, abrir un link inseguro, etc. En
definitiva, estos son algunos de los principales consejos que podemos aplicar para mantener
siempre la seguridad al utilizar la nube. No importa si somos usuarios domésticos o si vamos a
trabajar haciendo uso de este tipo de herramientas.