{"id":19449,"date":"2019-10-14T13:51:58","date_gmt":"2019-10-14T11:51:58","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=19449"},"modified":"2019-11-22T10:46:05","modified_gmt":"2019-11-22T08:46:05","slug":"vulnerabilities-in-public-clouds","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/vulnerabilities-in-public-clouds\/19449\/","title":{"rendered":"C\u00f3mo proteger las nubes p\u00fablicas de las vulnerabilidades comunes"},"content":{"rendered":"<p>Muchas empresas utilizan ambientes basados en la nube que consisten en recursos de nubes p\u00fablicas y nubes privadas locales, lo cual se conoce como nube h\u00edbrida. Sin embargo, en t\u00e9rminos de ciberseguridad, las empresas tienden a centrarse m\u00e1s en la protecci\u00f3n de los ambientes virtualizados o f\u00edsicos, por lo que descuidan la parte de la infraestructura que se encuentra en las nubes p\u00fablicas. Algunas de estas empresas est\u00e1n convencidas de que los proveedores de servicios en la nube deber\u00edan encargarse de la protecci\u00f3n; otras creen que las nubes p\u00fablicas se han dise\u00f1ado para ser seguras, por lo que no requieren protecci\u00f3n adicional. Pero ambas suposiciones son incorrectas: al igual que el resto de tu infraestructura, las nubes p\u00fablicas tambi\u00e9n est\u00e1n expuestas a la explotaci\u00f3n de sus vulnerabilidades de <em>software<\/em>, a los ataques tipo \u201c<em>poisoning<\/em>\u201d del repositorio de actualizaci\u00f3n, a la explotaci\u00f3n de las conexiones de red y al compromiso de la informaci\u00f3n de su cuenta. A continuaci\u00f3n te explicamos por qu\u00e9.<\/p>\n<h3>Vulnerabilidades de RDP y SSH<\/h3>\n<p>Por defecto, el RDP se encuentra en instancias como Amazon y no est\u00e1 dise\u00f1ado para ser compatible con la autentificaci\u00f3n de dos factores. El RDP se ha convertido en el objetivo de diferentes herramientas de ataque por fuerza bruta. Algunos de ellos se centran en varios de los nombres de usuario por defecto m\u00e1s frecuentes (como \u201cAdministrador\u201d) e intentan adivinarlo miles de veces. Otros intentan dar con el nombre de inicio de sesi\u00f3n \u00fanico del administrador mediante los apellidos y las contrase\u00f1as m\u00e1s frecuentes. Los algoritmos de los ataques por fuerza bruta pueden limitar o aleatorizar el n\u00famero de intentos, con pausas entre conjuntos de ataques, con el fin de evadir la detecci\u00f3n autom\u00e1tica. Otro m\u00e9todo es el ataque por fuerza bruta de las contrase\u00f1as de las credenciales de inicio de sesi\u00f3n del usuario de SSM, que a menudo se encuentra programado en las instancias de AWS.<\/p>\n<p>Los servicios SSH se enfrentan todo el tiempo a intentos similares de ataque por fuerza bruta y, a pesar de que SSH ofrece mayor protecci\u00f3n que RDP (por ejemplo, la autenticaci\u00f3n de doble factor), un servicio configurado a la ligera puede proporcionar acceso inmediato a un ciberdelincuente muy persistente. Los ataques por fuerza bruta contra SSH y RDP constituyen hasta el 12 % del total de ataques que reciben los <em>honeypots<\/em> de IdC de Kaspersky <a href=\"https:\/\/securelist.com\/it-threat-evolution-q1-2019-statistics\/90916\/\" target=\"_blank\" rel=\"noopener\">durante la primera mitad del 2019<\/a>.<\/p>\n<h3>Vulnerabilidades del <em>software<\/em> de terceros<\/h3>\n<p>Las nubes p\u00fablicas pueden (y de hecho, lo hacen) exponerte a las vulnerabilidades. He aqu\u00ed un par de ejemplos de c\u00f3mo una vulnerabilidad en el <em>software<\/em> de terceros le ofrece a un atacante la oportunidad de ejecutar un c\u00f3digo en la propia instancia.<\/p>\n<p>El 3 de junio del 2019 <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/critical-exim-tls-flaw-lets-attackers-remotely-execute-commands-as-root\/\" target=\"_blank\" rel=\"noopener nofollow\">se descubri\u00f3 una vulnerabilidad en Exim<\/a>, un famoso servidor de correo electr\u00f3nico que normalmente se implementaba en las nubes p\u00fablicas. La vulnerabilidad permit\u00eda la ejecuci\u00f3n de c\u00f3digo remoto. Si el servidor se ejecutaba con privilegios <em>root<\/em>, como suele ser, el c\u00f3digo malicioso que se introduc\u00eda en el servidor se ejecutar\u00eda con privilegios <em>root<\/em>. Otra vulnerabilidad de Exim, identificada en el 2019, tambi\u00e9n permit\u00eda la ejecuci\u00f3n de c\u00f3digo remoto con privilegios <em>root<\/em>.<\/p>\n<p>Otro ejemplo es el <em>hackeo<\/em> en el 2016 del sitio web oficial de Linux Mint, que provoc\u00f3 la alteraci\u00f3n de las distribuciones para incluir <em>malware<\/em> con una puerta trasera IRC con funcionalidad DDOS. El <em>malware<\/em> tambi\u00e9n pudo usarse para introducir cargas nocivas en las m\u00e1quinas infectadas. Otros casos referidos involucraban a los m\u00f3dulos node.js maliciosos, <a href=\"https:\/\/www.helpnetsecurity.com\/2019\/04\/29\/docker-hub-breach\/\" target=\"_blank\" rel=\"noopener nofollow\">contenedores infectados en el Docker Hub<\/a>, entre otros.<\/p>\n<h3>C\u00f3mo reducir el riesgo<\/h3>\n<p>Los ciberdelincuentes pueden ser muy ingeniosos a la hora de encontrar puntos de acceso a la infraestructura, especialmente cuando hay muchas infraestructuras, todas parecidas y con problemas similares, y creen que son seguras por defecto. Para reducir y gestionar el riesgo de modo m\u00e1s efectivo, protege los sistemas operativos en tus instancias de nube y m\u00e1quinas virtuales. Evidentemente, no basta con una protecci\u00f3n b\u00e1sica de antivirus y <em>antimalware<\/em>. Las mejores pr\u00e1cticas de la industria indican que todos los sistemas operativos de una infraestructura necesitan una protecci\u00f3n integral y de m\u00faltiples capas; una recomendaci\u00f3n que tambi\u00e9n hacen los proveedores de servicios de nube p\u00fablica.<\/p>\n<p>Por ello surgi\u00f3 la soluci\u00f3n de seguridad Kaspersky Hybrid Cloud Security, que protege varios tipos de cargas de trabajo en distintas plataformas, mediante el uso de m\u00faltiples capas de tecnolog\u00edas de seguridad: el reforzamiento del sistema, la prevenci\u00f3n de <em>exploits<\/em>, la supervisi\u00f3n de la integridad de archivos, un bloqueador de ataques de red <em>antimalware<\/em> est\u00e1tico y basado en comportamiento, etc. Para m\u00e1s informaci\u00f3n sobre nuestra soluci\u00f3n, <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/cloud-security\" target=\"_blank\" rel=\"noopener\">visita este enlace<\/a>.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A pesar de la creencia popular, las nubes p\u00fablicas no se han dise\u00f1ado para ser muy seguras, por lo que necesitan protecci\u00f3n adicional.<\/p>\n","protected":false},"author":1475,"featured_media":19450,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[2466,1258,784],"class_list":{"0":"post-19449","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-nube-hibrida","11":"tag-virtualizacion","12":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vulnerabilities-in-public-clouds\/19449\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/vulnerabilities-in-public-clouds\/16771\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/vulnerabilities-in-public-clouds\/14160\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/vulnerabilities-in-public-clouds\/18758\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vulnerabilities-in-public-clouds\/16805\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vulnerabilities-in-public-clouds\/15548\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vulnerabilities-in-public-clouds\/18112\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/vulnerabilities-in-public-clouds\/23761\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/vulnerabilities-in-public-clouds\/6542\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vulnerabilities-in-public-clouds\/28905\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/vulnerabilities-in-public-clouds\/12401\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vulnerabilities-in-public-clouds\/12508\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/vulnerabilities-in-public-clouds\/11299\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vulnerabilities-in-public-clouds\/20401\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/vulnerabilities-in-public-clouds\/24338\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/vulnerabilities-in-public-clouds\/24707\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/vulnerabilities-in-public-clouds\/19224\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vulnerabilities-in-public-clouds\/23540\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vulnerabilities-in-public-clouds\/23390\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/nube-hibrida\/","name":"nube h\u00edbrida"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19449","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/1475"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=19449"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19449\/revisions"}],"predecessor-version":[{"id":19717,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19449\/revisions\/19717"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/19450"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=19449"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=19449"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=19449"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}