Las herramientas de los hackers sirven para que las cuentas expuestas de almacenamiento en la nube de Amazon reciban advertencias
En respuesta a las noticias demasiado familiares sobre el almacenamiento en la nube de Amazon comprometido, los investigadores de seguridad han comenzado a abandonar «advertencias amistosas” en cuentas de AWS S3 con datos expuestos o permisos incorrectos.
La mala configuración del control de acceso en los «cubos» de almacenamiento de AWS ha estado detrás de numerosas violaciones de datos de alto perfil, que incluyen Verizon, El Pentagono, Uber y FedEx.
Los investigadores han comenzado a tomar la notificación de seguridad en sus propias manos, dejando consejos de seguridad en el almacenamiento de acceso público.
Estos mensajes de advertencia vienen en múltiples formas de múltiples fuentes, apuntando a una gran cantidad de partes interesadas que realizan estas notificaciones de sombrero blanco.
Los mensajes van desde el simple «Por favor, solucione esto antes de que un malhechor lo encuentre» hasta advertencias más complejas sobre las consecuencias del almacenamiento en la nube expuesto:
El uso de Amazon S3 para el almacenamiento en la nube se ha disparado en los últimos años a medida que más y más organizaciones migran a la nube. La facilidad de compra y uso se presta a proyectos rápidos que a menudo pueden dejarse sin supervisión después de la finalización del proyecto.
Esto, combinado con la naturaleza compleja del control de acceso de S3, ha llevado a que muchos cubos sin usar queden olvidados y expuestos.
Herramientas como BuckHacker y AWSBucketDump facilitan que los atacantes escaneen el servicio de almacenamiento AWS S3 en busca de datos expuestos públicamente, y ahora los investigadores de seguridad utilizan esas mismas herramientas en una capacidad defensiva.
Al usar primero estas herramientas para encontrar cuentas de almacenamiento en la nube expuestas, los defensores cargan archivos que contienen mensajes de advertencia y consejos sobre seguridad.
Es vital que realice una verificación de su postura de seguridad en la nube, doblemente si ve advertencias u otro comportamiento sospechoso en sus cuentas en la nube.
HCiberSegurity tiene varias herramientas para ayudar a proteger su infraestructura en la nube, desde el monitoreo del almacenamiento en la nube hasta la gestión de vulnerabilidades y la detección de infracciones en sus recursos informáticos en la nube.
HCiberSegurity Configuration Manager se puede utilizar para evaluar automáticamente sus cubos de AWS S3 para determinar si están expuestos a acceso anónimo e incluso realizar correcciones automáticas y cumplimiento en cubos que se han expuesto recientemente, como podría suceder con cambios accidentales en los permisos de acceso.