A medida que la infraestructura en la nube se convierte en la columna vertebral de las empresas modernas, garantizar la seguridad de estos entornos es primordial. Dado que AWS (Amazon Web Services) sigue siendo la nube dominante, es importante que cualquier profesional de seguridad sepa dónde buscar señales de vulneración.
Según hackernews.com este tema muy relevante y de alto interés por los expertos en seguridad y por las empresas que constantemente viven siendo atacadas. El portal presenta la siguiente información para tener en cuenta las herramientas y los signos de alarma.
AWS CloudTrail se destaca como una herramienta esencial para rastrear y registrar la actividad de API, ya que proporciona un registro completo de las acciones realizadas dentro de una cuenta de AWS.
Se puede decir que AWS CloudTrail es un registro de eventos o registro de auditoría o para todas las llamadas a API realizadas en su cuenta de AWS. Para los profesionales de seguridad, monitorear estos registros es fundamental, en particular cuando se trata de detectar un posible acceso no autorizado, como a través de claves de API robadas.
Una de las primeras señales de una posible violación de seguridad es un aumento inesperado de las solicitudes de API. CloudTrail registra cada llamada a la API realizada dentro de su cuenta de AWS, incluido quién realizó la llamada, cuándo se realizó y desde dónde. Un atacante con claves de API robadas podría iniciar una gran cantidad de solicitudes en un corto período de tiempo, ya sea para sondear la cuenta en busca de información o para intentar explotar ciertos servicios.
Qué buscar:
AWS recomienda enfáticamente evitar el uso de la cuenta raíz para las operaciones diarias debido a su alto nivel de privilegios. Cualquier acceso a la cuenta raíz, especialmente si se utilizan claves de API asociadas a ella, es una señal de alerta importante.
Qué buscar:
Los atacantes pueden crear nuevas claves de acceso para establecer un acceso persistente a la cuenta comprometida. Es fundamental supervisar los registros de CloudTrail para detectar la creación de nuevas claves de acceso, especialmente si estas claves se crean para cuentas que normalmente no las necesitan.
Qué buscar:
AWS permite a los usuarios asumir roles, otorgándoles credenciales temporales para tareas específicas. Es fundamental supervisar los patrones de asunción de roles inusuales, ya que un atacante podría asumir roles para cambiar de entorno.
Qué buscar:
Amazon S3 suele ser un objetivo para los atacantes, dado que puede almacenar grandes cantidades de datos potencialmente confidenciales. Monitorear CloudTrail para detectar accesos inusuales a los buckets de S3 es esencial para detectar claves API comprometidas.
Qué buscar:
Un atacante puede intentar sacar datos de su entorno de AWS. Los registros de CloudTrail pueden ayudar a detectar dichos intentos de exfiltración, especialmente si los patrones de transferencia de datos son inusuales.
Qué buscar:
La seguridad informática no es solo una opción, sino una necesidad constante. Proteger nuestros datos es proteger nuestro futuro, y cada medida preventiva que tomamos hoy fortalece la confianza digital del mañana.