¿Nubes conmocionadas?

Septiembre de 2014 vio otra bomba, "Shellshock", golpeó a la comunidad de seguridad en forma de un conjunto de vulnerabilidades en "Bash", un componente de la mayoría de los sistemas basados ​​en UNIX. Tiene el potencial de causar un gran daño, y la comunidad ha estado frenética tratando de reparar todos los sistemas afectados. Ya se han lanzado millones de intentos de ataques a casi todos los sistemas en Internet, y algunos atacantes han tratado de convertir esto en un "gusano" autorreplicante. Para que se consideren seguras, las redes de los proveedores deben estar protegidas por cortafuegos multicapa y sistemas de detección de intrusos. Estas redes también deben ser monitoreadas por un Centro de Operaciones de Seguridad (SOC) las 24 horas del día, los 7 días de la semana, los 365 días del año. El único enfoque de seguridad que perdura es una estrategia de "SEGURIDAD EN PROFUNDIDAD", similar a la seguida por LiveOps, con múltiples capas superpuestas y redundantes de protección.

En LiveOps, utilizamos un enfoque holístico de la seguridad. Desde el momento en que se visualiza un proyecto y se coloca en la mesa de dibujo, pasando por sus pasos de desarrollo y prueba hasta después de su implementación, nuestro equipo de seguridad de aplicaciones revisa cada paso. La seguridad debe ser una parte integral de cómo un proveedor diseña y construye su plataforma en cada etapa del ciclo de vida del desarrollo de software, no una ocurrencia tardía. Además, el sistema de seguridad debe probarse exhaustivamente para demostrar que la solución cumple o supera los requisitos de seguridad estándar de la industria. Los sistemas basados ​​en la nube requieren monitoreo las XNUMX horas del día para garantizar la seguridad y la integridad de los datos del cliente, para proteger contra amenazas de seguridad o violaciones de datos y para evitar el acceso no autorizado a los datos del cliente.

En el instante en que se coloca un sistema en nuestros centros de datos seguros, se supervisa, audita, repara y analiza. Los datos se salvaguardan hasta el final, cuando años más tarde, el disco duro en el que se encuentran los datos se encuentra en su lugar de descanso final en una trituradora industrial en un centro de reciclaje.

Cada vez que se expone una vulnerabilidad, como con Shellshock (o cualquiera de las docenas de vulnerabilidades menos visibles que se descubren cada mes), el equipo de LiveOps revisa el impacto, decide un plan de remediación y lo implementa con el equipo adecuado.

En el caso de Shellshock, nuestro enfoque consistió en los siguientes siete pasos:

  1. Busque cualquier caso de vulnerabilidad pública mediante escaneos automatizados de múltiples proveedores y pruebas manuales. (No se encontró ninguno).
  2. Actualice las reglas del Firewall de aplicaciones web y notifique al equipo del Centro de operaciones de seguridad.
  3. Revise los registros de IDS en busca de intentos de ataque. (Se vieron varios intentos, pero ninguno tuvo éxito).
  4. Lanzamiento a gran escala de los parches apropiados con varias iteraciones.
  5. Pruebe el código de prueba de concepto para verificar el éxito de la aplicación de parches en cada máquina.
  6. Ejecute exploraciones de vulnerabilidades internas para verificar que no se hayan perdido casillas.
  7. Ejecute una revisión de "caja blanca" de todo el código fuente de producción para el uso de "bash".

Algunas de estas tareas se ejecutaron en paralelo y requirieron el esfuerzo de todo el equipo, pero logramos resolver este problema rápidamente, sin exposición a la seguridad y sin ningún impacto en los procesos de producción.

¿Qué puedes hacer como usuario de sistemas en la nube?

Además de las mejores prácticas habituales de seguridad (sobre las que siempre estamos encantados de asesorar a nuestros clientes), lo único que debe hacer es mantenerse alerta y asegurarse de revisar adecuadamente a su proveedor de nube.

Incidentes como este volverán a ocurrir en el futuro. Asegúrese de elegir un compañero que esté listo para ellos.

Imagen cortesía de Stuart Miles en FreeDigitalPhotos.net.