{"id":15548,"date":"2019-10-11T10:19:27","date_gmt":"2019-10-11T16:19:27","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=15548"},"modified":"2019-11-22T02:45:28","modified_gmt":"2019-11-22T08:45:28","slug":"vulnerabilities-in-public-clouds","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/vulnerabilities-in-public-clouds\/15548\/","title":{"rendered":"C\u00f3mo proteger las nubes p\u00fablicas contra vulnerabilidades comunes"},"content":{"rendered":"<p>Muchos negocios utilizan ambientes basados en la nube que consisten en recursos de nubes privadas locales y nubes p\u00fablicas, lo cual se conoce como nube h\u00edbrida. Sin embargo, en t\u00e9rminos de ciberseguridad, las empresas tienden a enfocarse m\u00e1s en la protecci\u00f3n de los ambiente virtualizados o f\u00edsicos, con lo cual descuidan la parte de la infraestructura que se encuentran en las nubes p\u00fablicas. Algunas de las empresas est\u00e1n convencidas de que los proveedores de servicios de nube deber\u00edan hacerse responsables de la protecci\u00f3n; otras creen que las nubes p\u00fablicas se han dise\u00f1ado para ser seguras, por lo que no requieren protecci\u00f3n adicional. Pero ambas suposiciones son incorrectas: al igual que el resto de tu infraestructura, las nubes p\u00fablicas son tan susceptibles a la explotaci\u00f3n de sus vulnerabilidades de <em>software<\/em>, a los ataques tipo \u201cpoisoning\u201d del repositorio de actualizaci\u00f3n, a la explotaci\u00f3n de las conexiones de red y a ver comprometida su informaci\u00f3n de cuenta. A continuaci\u00f3n te explicamos por qu\u00e9.<\/p>\n<h2><strong>Vulnerabilidades de RDP y SSH<\/strong><\/h2>\n<p>Por defecto, el RDP se encuentra activado en instancias como Amazon, y no se dise\u00f1\u00f3 para ser compatible con la autenticaci\u00f3n de dos factores. El RDP se ha convertido en el objetivo de diferentes herramientas de ataque por fuerza bruta. Algunos de ellos se centran en varios de los nombres de usuario por defecto m\u00e1s frecuentes (como \u201cAdministrador\u201d) e intentan adivinarlo miles de veces. Otros intentan adivinar el nombre de inicio de sesi\u00f3n \u00fanico del administrador mediante los apellidos y las contrase\u00f1as m\u00e1s frecuentes. Los algoritmos de los ataques por fuerza bruta pueden limitar o aleatorizar el n\u00famero de intentos, con pausas entre conjuntos de ataques, con el fin de evadir la detecci\u00f3n autom\u00e1tica. Otro m\u00e9todo es el ataque por fuerza bruta de las contrase\u00f1as de las credenciales de inicio de sesi\u00f3n del usuario de SSM que a menudo se encuentra programado en las instancias de AWS.<\/p>\n<p>Los servicios SSH enfrentan todo el tiempo intentos similares de ataque por fuerza bruta, y pese a que SSH ofrece mayor protecci\u00f3n que RDP (por ejemplo, la autenticaci\u00f3n de dos factores), un servicio configurado a la ligera puede proporcionar acceso inmediato a un malhechor persistente. Los ataques por fuerza bruta contra SSH y RDP constituyen hasta el 12% del total de ataques contra los <em>honeypots<\/em> de IdC (se\u00f1uelos que imitan <em>exploits<\/em> de los dispositivos) de Kaspersky <a href=\"https:\/\/securelist.com\/it-threat-evolution-q1-2019-statistics\/90916\/\" target=\"_blank\" rel=\"noopener\">durante la primera mitad del 2019<\/a>.<\/p>\n<h2><strong>Vulnerabilidades del <em>software<\/em> de terceros<\/strong><\/h2>\n<p>Las nubes p\u00fablicas pueden (y de hecho, lo hacen) exponerte a las vulnerabilidades. He aqu\u00ed un par de ejemplos de c\u00f3mo una vulnerabilidad en el <em>software<\/em> de terceros le ofrece a un atacante la oportunidad de ejecutar un c\u00f3digo en la propia instancia.<\/p>\n<p>El 3 de junio de 2019, <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/critical-exim-tls-flaw-lets-attackers-remotely-execute-commands-as-root\/\" target=\"_blank\" rel=\"noopener nofollow\">se descubri\u00f3 una vulnerabilidad en Exim<\/a>, un popular servidor de correo electr\u00f3nico que normalmente se implementaba en las nubes p\u00fablicas. La vulnerabilidad permit\u00eda la ejecuci\u00f3n de c\u00f3digo remoto. Si el servidor se ejecuta con privilegios <em>root<\/em>, como suele ser, el c\u00f3digo malicioso que se introduzca en el servidor se ejecutar\u00e1 entonces con privilegios <em>root<\/em>. Otra vulnerabilidad de Exim, identificada en 2019, tambi\u00e9n permit\u00eda la ejecuci\u00f3n de c\u00f3digo remoto con privilegios <em>root<\/em>.<\/p>\n<p>Otro ejemplo es el <em>hackeo<\/em> en 2016 del sitio web oficial de Linux Mint, lo cual provoc\u00f3 que se alteraran las distribuciones para incluir <em>malware<\/em> con una puerta trasera IRC con funcionalidad DDOS. El <em>malware<\/em> tambi\u00e9n pudo usarse para introducir cargas nocivas en las m\u00e1quinas infectadas. Otros casos referidos involucraban a los m\u00f3dulos node.js maliciosos, <a href=\"https:\/\/www.helpnetsecurity.com\/2019\/04\/29\/docker-hub-breach\/\" target=\"_blank\" rel=\"noopener nofollow\">contenedores infectados en el Docker Hub<\/a>, entre otros.<\/p>\n<h2><strong>C\u00f3mo reducir el riesgo<\/strong><\/h2>\n<p>Los cibercriminales pueden ser muy ingeniosos a la hora de encontrar puntos de acceso a la infraestructura, especialmente cuando esta es abundante, parecida y con problemas similares, que se cre\u00eda que era segura por dise\u00f1o, creencia que le ven\u00eda muy bien a los criminales. Para reducir y gestionar el riesgo de modo m\u00e1s efectivo, protege los sistemas operativos en tus instancias de nube y m\u00e1quinas virtuales. Evidentemente, la protecci\u00f3n b\u00e1sica de antivirus b\u00e1sico y <em>antimalware<\/em> no son suficientes. Las mejores pr\u00e1cticas de la industria indican que todos los sistemas operativos en una infraestructura necesitan de una protecci\u00f3n integral y multicapa, recomendaci\u00f3n que tambi\u00e9n hacen los proveedores de servicios de nube p\u00fablica.<\/p>\n<p>Ah\u00ed es donde aparece Kaspersky Hybrid Cloud Security, una soluci\u00f3n de seguridad. Nuestra soluci\u00f3n protege varios tipos de cargas de trabajo en distintas plataformas, mediante el uso de m\u00faltiples capas de tecnolog\u00edas de seguridad, las cuales incluyen el reforzamiento del sistema, la prevenci\u00f3n de <em>exploits<\/em>, el monitoreo de la integridad de archivos, un bloqueador de ataques de red, un <em>antimalware<\/em> est\u00e1tico y basado en comportamiento, entre otros. Si quieres obtener m\u00e1s informaci\u00f3n sobre nuestra soluci\u00f3n, <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/cloud-security?redef=1&amp;reseller=gl_hybrcld_acq_ona_smm__onl_b2b_blog_post_______\" target=\"_blank\" rel=\"noopener nofollow\">sigue este enlace<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Contrario a la creencia popular, las nubes p\u00fablicas no se han dise\u00f1ado para ser muy seguras, por lo que necesitan protecci\u00f3n adicional.<\/p>\n","protected":false},"author":1475,"featured_media":15549,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539],"tags":[3217,3218,647],"class_list":{"0":"post-15548","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-nube-hibrida","10":"tag-virtualizacion","11":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vulnerabilities-in-public-clouds\/15548\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/vulnerabilities-in-public-clouds\/16771\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/vulnerabilities-in-public-clouds\/14160\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/vulnerabilities-in-public-clouds\/18758\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vulnerabilities-in-public-clouds\/16805\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vulnerabilities-in-public-clouds\/19449\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vulnerabilities-in-public-clouds\/18112\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/vulnerabilities-in-public-clouds\/23761\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/vulnerabilities-in-public-clouds\/6542\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vulnerabilities-in-public-clouds\/28905\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/vulnerabilities-in-public-clouds\/12401\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vulnerabilities-in-public-clouds\/12508\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/vulnerabilities-in-public-clouds\/11299\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vulnerabilities-in-public-clouds\/20401\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/vulnerabilities-in-public-clouds\/24338\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/vulnerabilities-in-public-clouds\/24707\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/vulnerabilities-in-public-clouds\/19224\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vulnerabilities-in-public-clouds\/23540\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vulnerabilities-in-public-clouds\/23390\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/nube-hibrida\/","name":"nube h\u00edbrida"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15548","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/1475"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=15548"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15548\/revisions"}],"predecessor-version":[{"id":15760,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15548\/revisions\/15760"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/15549"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=15548"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=15548"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=15548"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}