Nubi scioccate?

Nel settembre 2014 un'altra bomba, "Shellshock", ha colpito la comunità della sicurezza sotto forma di una serie di vulnerabilità in "Bash", un componente della maggior parte dei sistemi basati su UNIX. Ha il potenziale di causare gravi danni e la comunità è stata frenetica nel cercare di riparare ogni sistema colpito. Già milioni di tentativi di attacco sono stati lanciati contro quasi tutti i sistemi su Internet e alcuni aggressori hanno cercato di trasformarli in un "worm" autoreplicante. Per essere considerate sicure, le reti dei fornitori devono essere protette da firewall multistrato e sistemi di rilevamento delle intrusioni. Queste reti devono anche essere monitorate da un Security Operations Center (SOC) 24x7x365. L'unico approccio alla sicurezza che resiste è una strategia "SECURITY IN DEPTH", simile a quella seguita da LiveOps, con più livelli di protezione sovrapposti e ridondanti.

In LiveOps utilizziamo un approccio olistico alla sicurezza. Dal momento in cui un progetto viene concepito e messo sul tavolo da disegno, attraverso le sue fasi di sviluppo e test fino a dopo la sua implementazione, il nostro team di sicurezza delle applicazioni esamina ogni fase. La sicurezza deve essere parte integrante del modo in cui un fornitore progetta e costruisce la propria piattaforma in ogni fase del ciclo di vita dello sviluppo del software, non un ripensamento. Inoltre, il sistema di sicurezza dovrebbe essere testato a fondo per dimostrare che la soluzione aderisce o supera i requisiti di sicurezza standard del settore. I sistemi basati su cloud richiedono un monitoraggio XNUMX ore su XNUMX per garantire la sicurezza e l'integrità dei dati dei clienti, per proteggerli da minacce alla sicurezza o violazioni dei dati e per impedire l'accesso non autorizzato ai dati dei clienti.

Nell'istante in cui un sistema viene inserito nei nostri data center sicuri, viene monitorato e verificato, patchato e analizzato. I dati sono salvaguardati fino alla fine, quando anni dopo il disco rigido su cui si trovano i dati trova il suo posto finale in un distruggidocumenti industriale presso un centro di riciclaggio.

Ogni volta che viene esposta una vulnerabilità, come con Shellshock (o una qualsiasi delle dozzine di vulnerabilità meno visibili che vengono scoperte ogni mese), il team di LiveOps esamina l'impatto, decide un piano di riparazione e lo implementa con il team appropriato.

Nel caso di Shellshock, il nostro approccio consisteva nei seguenti sette passaggi:

  1. Cerca eventuali casi di vulnerabilità pubblica utilizzando scansioni automatiche di più fornitori e test manuali. (Nessuno è stato trovato.)
  2. Aggiorna le regole di Web Application Firewall e avvisa il team del Security Operation Center.
  3. Esamina i registri IDS per i tentativi di attacco. (Sono stati visti vari tentativi, ma nessuno ha avuto successo.)
  4. Implementazione su vasta scala delle patch appropriate con varie iterazioni.
  5. Testare il codice proof-of-concept per verificare il successo dell'applicazione di patch su ogni macchina.
  6. Esegui scansioni di vulnerabilità interne per verificare che non siano state perse caselle.
  7. Esegui una revisione "scatola bianca" di tutto il codice sorgente di produzione per l'utilizzo "bash".

Alcune di queste attività sono state eseguite in parallelo e hanno richiesto l'impegno dell'intero team, ma siamo riusciti a risolvere questo problema rapidamente, senza rischi per la sicurezza e senza alcun impatto sui processi di produzione.

Cosa puoi fare come utente di sistemi cloud?

Oltre alle consuete best practice per la sicurezza (su cui siamo sempre felici di consigliare i nostri clienti), l'unica cosa da fare è rimanere vigili e assicurarti di rivedere correttamente il tuo provider di servizi cloud.

Incidenti come questo si ripeteranno in futuro. Assicurati di scegliere un partner pronto per loro.

Immagine per gentile concessione di Stuart Miles su FreeDigitalPhotos.net.