Wiz Rechaza la Oferta Multimillonaria de Google Buscara IPO

Perspectivas de Amenazas H2 2024: Informe de Google Cloud Security

Adaptación de Google Cloud por FLUXROOT y PINEAPPLE: Phishing y Malware en Arquitecturas sin Servidor

Impacto Global: Cómo 8.5 Millones de Dispositivos Windows Fueron Afectados por una Actualización Defectuosa y las Soluciones Disponibles

Estrategias Avanzadas del Malware SocGholish: Explotación de la Plataforma BOINC

Descubren Exploits de Correo: 20 Millones de Dominios en Riesgo

Perspectivas de Amenazas H2 2024: Informe de Google Cloud Security

Ciberseguridad en Entornos de Computación sin Servidor: Retos y Estrategias para 2024

La evolución de la computación en la nube ha traído consigo innumerables beneficios, entre ellos, la flexibilidad, la escalabilidad y una reducción significativa en la sobrecarga operativa. Sin embargo, estos mismos beneficios han atraído la atención de actores maliciosos que buscan explotar vulnerabilidades dentro de entornos sin servidor.

Introducción a las Amenazas en Entornos sin Servidor

La computación sin servidor se ha convertido en una opción preferida para muchas organizaciones debido a su capacidad para adaptar recursos bajo demanda y reducir costos. Sin embargo, estas ventajas también presentan nuevos desafíos en ciberseguridad, ya que los actores de amenazas descubren continuamente nuevas formas de explotar estos entornos. Según el Informe de Amenazas H2 2024 de Google Cloud, las amenazas a los entornos sin servidor y los servicios de backend son preocupaciones clave que deben abordarse para proteger la infraestructura en la nube. Aquí se presentan tres consideraciones fundamentales:

  1. Credenciales comprometidas: Las contraseñas débiles y la mala gestión de credenciales siguen siendo uno de los principales vectores de acceso inicial para los atacantes.
  2. Configuraciones incorrectas: Las misconfiguraciones en el entorno sin servidor pueden convertirse en puntos abiertos para actividades maliciosas.
  3. Distribución de malware: Los atacantes están utilizando tecnología sin servidor para distribuir malware, ajustando tácticas en respuesta a detecciones previas.

Riesgos Asociados a Credenciales Débiles y Configuraciones Incorrectas

Credenciales Comprometidas

Los atacantes continúan explotando las contraseñas débiles para obtener acceso no autorizado a proyectos de Google Cloud. Además, la computación sin servidor puede hacer que la criptominería sea un objetivo aún más atractivo. En el informe se destaca que el 47.2% de los accesos iniciales exitosos se deben a credenciales débiles o inexistentes, mientras que las configuraciones incorrectas representaron el 30.3%. Estos datos subrayan la necesidad de implementar autenticación multifactorial (MFA) y políticas de seguridad más estrictas.

Medidas de Mitigación:

  • Adopción total de MFA: Es crucial aplicar la autenticación multifactorial para el acceso administrativo a aplicaciones web sin servidor y otros servicios en Google Cloud.
  • Reducción de uso innecesario de claves de servicio: Muchas tareas que requieren claves de servicio pueden lograrse con métodos de autenticación más seguros.

Configuraciones Incorrectas

Los factores ambientales mal configurados pueden no siempre ser explotados por actores de amenazas, pero representan una puerta abierta para posibles actividades maliciosas. Un caso común es la sobrepermision en las claves de cuentas de servicio o la falta de controles preventivos adecuados.

Medidas de Mitigación:

  • Utilización de IaC (Infrastructure as Code): Herramientas como Terraform pueden ayudar a definir y gestionar configuraciones, permitiendo el control de versiones y la automatización de cambios.
  • Revisión y escaneo regular de configuraciones: Herramientas de escaneo automatizado pueden identificar configuraciones incorrectas y vulnerabilidades.

Exposición de Secretos en Texto Claro y Prácticas de Desarrollo Inseguras

Secretos Codificados y en Texto Claro

La práctica de incrustar secretos como claves API y credenciales de bases de datos directamente en el código de las funciones sin servidor sigue siendo frecuente y peligrosa. Los riesgos asociados incluyen la posible exposición en repositorios filtrados o entornos comprometidos.

Medidas de Mitigación:

  • Uso de Google Cloud Secret Manager: Almacene y gestione secretos de manera segura, integrando el gestor con servicios de Cloud Run.
  • Principio de Menor Privilegio: Conceda solo los permisos necesarios a las funciones o servicios sin servidor.

Prácticas de Desarrollo Inseguro

La arquitectura sin servidor, al carecer de infraestructura persistente, dificulta que los atacantes mantengan un punto de apoyo en el entorno de la nube. Sin embargo, el código sigue siendo el núcleo de una función sin servidor, y cualquier vulnerabilidad dentro de este puede ser explotada.

Medidas de Mitigación:

  • Adopción de Principios de Codificación Segura: Utilice análisis estático y dinámico de código y mantenga las dependencias actualizadas.
  • Aplicación del Principio de Menor Privilegio: Cada recurso sin servidor debe tener una cuenta de servicio única con el menor número de permisos posibles.

Conclusión

La computación sin servidor ofrece ventajas considerables para el desarrollo de aplicaciones, pero también introduce nuevas superficies de ataque que los profesionales de la seguridad deben gestionar diligentemente. La vigilancia continua, la adopción de buenas prácticas de seguridad y la implementación de controles preventivos y detectivos son esenciales para defender eficazmente cualquier entorno en la nube.

Para una lectura más detallada sobre los desafíos y las estrategias de mitigación en entornos sin servidor, consulte el Informe de Amenazas H2 2024 de Google Cloud.

Fuente: https://services.google.com/fh/files/misc/threat_horizons_report_h2_2024.pdf

Más de la categoria