Un ataque recientemente revelado podría permitir a los hackers secuestrar funciones de computación en nube sin servidor para extraer criptocurrency a escala mientras usted paga la factura.

    Cómo entender la arquitectura sin servidores en la nubeChris Wegmann, quien lidera la práctica AWS de Accenture, habló con ConsejoTecnologico.com en AWS re:Invent sobre el advenimiento de la arquitectura sin servidores y lo que los líderes empresariales necesitan saber.

    Los investigadores de seguridad de PureSec han descubierto un método de ataque que permite a los hackers extraer criptocurrency en entornos informáticos sin servidor secuestrados.

    Más información sobre ciberseguridad

    El ataque aún no ha sido descubierto en estado salvaje, pero la prueba de concepto ejecutada por PureSec debería ser suficiente para que cualquiera que utilice computación sin servidor en la nube sea motivo de preocupación: Un ataque exitoso dejaría a una organización afectada con una factura masiva por todos los recursos utilizados por el secuestrador de criptografía.

    Todo lo que un atacante necesita para iniciar la minería de criptocurrency en un entorno sin servidor es una única función vulnerable sin servidor. Si el atacante puede usar código remoto para acceder a una función, encontraron los investigadores, podrían escalar el ataque para comerse todos los recursos disponibles.

    La criptomanía sin servidor también se puede hacer bajo el radar, lo que significa que la víctima no se daría cuenta de que su entorno sin servidor se vio afectado hasta que la factura llegue a fin de mes.

    VER: Política de respuesta a incidentes (Tech Pro Research)

    Cómo un atacante puede robar funciones sin servidor para criptar

    El equipo de PureSec dijo que fue capaz de explotar las funciones sin servidor de tres proveedores de nube líderes (el informe no especifica cuáles), engañándolos a través de la ejecución remota de código para que descargaran software criptográfico listo para usar durante la ejecución de funciones, lo instalaran y lo ejecutaran junto con las tareas normales de la función.

    Los entornos sin servidor están diseñados para escalar en función de las necesidades informáticas, pero no hay forma de que esos entornos puedan determinar qué es una necesidad legítima y qué se está realizando para un secuestrador. Al explotar la naturaleza de autoescalado de los ordenadores sin servidor, el equipo de PureSec pudo forzar la función de criptominado a escalar hasta que la instancia alcanzó su límite de potencia de cálculo.

    «El equipo consiguió abusar de una única función vulnerable sin servidor y, aprovechando la naturaleza de auto-escalado de las plataformas sin servidor, convertir la única función en una’granja virtual de criptografía-minería’ capaz de producir resultados significativos de criptografía que son rentables para el atacante», dijo PureSec.

    VER: Cryptocurrency: Una guía de información privilegiada (PDF gratuito) (ConsejoTecnologico.com)

    PurSec cita dos razones por las que la probabilidad de un secuestro de criptomanía sin servidores en la naturaleza es alta: es fácil de lograr y es casi imposible proteger contra el uso de medios convencionales de ciberseguridad.

    «Muchos consumidores sin servidor siguen luchando con la seguridad de las aplicaciones de sus funciones sin servidor. Esto permite a los atacantes realizar actividades de cripto-minería bajo el radar, sin ser detectados», dijo PureSec. Las herramientas de seguridad tradicionales a nivel de servidor son irrelevantes para los entornos sin servidor, lo que significa que se necesita alguna otra solución para protegerlos contra tales ataques.

    Cómo proteger los entornos sin servidor contra el secuestro

    Si está buscando una solución sencilla para el secuestro de ordenadores sin servidores, no tiene suerte, no es fácil de mitigar. PureSec dijo que la única forma actual de mitigar el ataque es mediante el uso de un entorno de ejecución de seguridad sin servidores (SSRE), que PureSec vende.

    Otras soluciones SSRE también están disponibles, y la conclusión que hay que sacar es clara: se necesitan suites de seguridad informática sin servidores hechas a medida, y si no está ejecutando ninguna, debería tenerlo muy en cuenta, a menos que quiera abrir esa factura sin servidores con un sudor frío todos los meses.

    Las grandes ventajas para los líderes tecnológicos:

    • Una vulnerabilidad informática sin servidor recientemente descubierta podría permitir a un atacante maximizar sus recursos de nube minando criptocurrency mediante el secuestro de una sola función.
    • Aunque todavía no se ha visto en la naturaleza, esta hazaña podría aparecer pronto, ya que tiene el potencial de ser increíblemente lucrativa para los hackers. Proteja sus entornos sin servidor con herramientas de seguridad creadas para ese fin ahora.

    Boletín informativo de consejotecnologico.com

    Refuerce las defensas de seguridad de TI de su organización manteniéndose al día de las últimas noticias, soluciones y mejores prácticas en materia de ciberseguridad. Entregado los martes y jueves