Credenciales de AWS, Azure y Google Cloud de cuentas antiguas están poniendo a las empresas en riesgo

Informe advierte que las credenciales de larga duración siguen siendo un riesgo de seguridad significativo
Claves de acceso obsoletas aumentan la vulnerabilidad en todas las plataformas en la nube
La gestión automatizada de credenciales es crucial para la seguridad en la nube

A medida que la adopción de la computación en la nube continúa aumentando, las organizaciones dependen cada vez más de plataformas como Amazon Web Services (AWS), Microsoft Azure y Google Cloud para su infraestructura y servicios, sin embargo, esto también significa que sus riesgos de seguridad se vuelven más complejos.

El reciente informe Estado de Seguridad en la Nube 2024 de Datadog revela un problema particularmente preocupante: el uso de credenciales de larga duración, que representan amenazas de seguridad significativas en todos los principales proveedores de nube.

A pesar de los avances en herramientas y prácticas de seguridad en la nube, muchas organizaciones siguen utilizando credenciales de larga duración, que no caducan automáticamente.

La prevalencia de credenciales de larga duración, especialmente aquellas que ya no se gestionan activamente, puede ser un objetivo fácil para los atacantes. Si se filtran o se comprometen, podrían proporcionar acceso no autorizado a datos o sistemas sensibles. Cuanto más tiempo permanezcan estas credenciales en su lugar sin rotación o monitoreo, mayor será el riesgo de una violación de seguridad.

El informe de Datadog revela que casi la mitad (46%) de las organizaciones todavía tienen usuarios no gestionados con credenciales de larga duración. Estas credenciales son particularmente problemáticas porque a menudo están incrustadas en varios activos como código fuente, imágenes de contenedores y registros de compilación. Si estas credenciales no se gestionan adecuadamente, pueden filtrarse o exponerse fácilmente, proporcionando un punto de entrada para que los atacantes accedan a sistemas y datos críticos.

LEAR  Hombre de 24 años falleció tras incidente de preocupación por su bienestar en la M61 en Bolton.

Casi dos tercios del 62% de las cuentas de servicio de Google Cloud, el 60% de los usuarios de AWS Identity and Access Management (IAM) y el 46% de las aplicaciones de Microsoft Entra ID tienen claves de acceso que tienen más de un año.

En respuesta a estos riesgos, los proveedores de nube han estado avanzando hacia la mejora de la seguridad. El informe de Datadog señala que la adopción de barreras de seguridad en la nube está en aumento. Estas barreras son reglas o configuraciones automatizadas diseñadas para hacer cumplir las mejores prácticas de seguridad y prevenir errores humanos.

Regístrese en el boletín informativo de TechRadar Pro para obtener todas las noticias, opiniones, características y orientación que su empresa necesita para tener éxito.

Por ejemplo, el 79% de los buckets de Amazon S3 ahora tienen habilitados bloques de acceso público a nivel de cuenta o de bucket, frente al 73% del año anterior. Sin embargo, si bien estas medidas proactivas son un paso en la dirección correcta, las credenciales de larga duración siguen siendo un punto ciego importante en los esfuerzos de seguridad en la nube.

Además, el informe añade que hay un número notablemente alto de recursos en la nube con configuraciones excesivamente permisivas.

Aproximadamente el 18% de las instancias de AWS EC2 y el 33% de las VM de Google Cloud se encontraron con permisos sensibles que podrían permitir a un atacante comprometer el entorno. En casos de violación de carga de trabajo en la nube, estos permisos sensibles pueden ser explotados para robar credenciales asociadas, lo que permite a los atacantes acceder al entorno en la nube de forma más amplia.

LEAR  Las acciones de Polaris alcanzan su nivel más bajo en 52 semanas a $64.53 en medio de desafíos en el mercado según Investing.com.

Además, existe el riesgo de integraciones de terceros, que son comunes en entornos en la nube modernos. Más del 10% de las integraciones de terceros examinadas en el informe se encontraron con permisos en la nube riesgosos, lo que potencialmente permite al proveedor acceder a datos sensibles o tomar el control de toda la cuenta de AWS.

Además, el 2% de estos roles de terceros no hacen cumplir el uso de IDs externas, lo que los deja susceptibles a un ataque de “delegado confundido”, un escenario en el que un atacante engaña a un servicio para que utilice sus privilegios para realizar acciones no deseadas.

“Los hallazgos del Estado de Seguridad en la Nube 2024 sugieren que es poco realista esperar que las credenciales de larga duración puedan ser gestionadas de forma segura”, dijo Andrew Krug, Jefe de Defensa de Seguridad en Datadog.

“Además de las credenciales de larga duración que representan un gran riesgo, el informe encontró que la mayoría de los incidentes de seguridad en la nube son causados por credenciales comprometidas. Para protegerse, las empresas necesitan asegurar identidades con mecanismos de autenticación modernos, aprovechar credenciales de corta duración y monitorear activamente los cambios en las API que los atacantes suelen utilizar”, agregó Krug.

Deja un comentario