Los fallos en la cadena de suministro afectan a la seguridad de la nube

  • Actualidad

El 63% de las plantillas de código de terceros utilizadas en la construcción de la infraestructura de la nube contienen configuraciones inseguras, y el 96% de las aplicaciones de contenedores de terceros desplegadas en la infraestructura de la nube contienen vulnerabilidades conocidas.

Recomendados: 

Cloud: en busca de la agilidad Encuesta

La hoja de ruta de DevOps en materia de seguridad Leer

Los ataques a la cadena de suministro son una creciente amenaza, tal y como demuestran las campañas recientes como SolarWinds y Kaseya. Para ayudar a las empresas a adelantarse a las amenazas de seguridad de la cadena de suministro en la nube, los investigadores de amenazas en la nube de Unit 42 de Palo Alto Networks han analizado datos procedentes de diversas fuentes públicas y el entorno de desarrollo de software de un gran proveedor de SaaS, y han descubierto que muchas organizaciones no están preparadas para las amenazas a las que se enfrentan.

El proveedor de SaaS evaluado tiene lo que muchos considerarían una postura de seguridad en la nube madura. Sin embargo, los investigadores de Unit 42 fueron capaces de aprovechar los errores de configuración en el entorno de desarrollo de software de la organización, como la presencia de claves IAM codificadas, que les habrían permitido controlar todos los procesos de desarrollo y, por tanto, llevar a cabo un ataque exitoso a la cadena de suministro.

Además, los investigadores descubrieron que el 21% de los escaneos de seguridad que ejecutaron contra el entorno de desarrollo del proveedor dieron como resultado configuraciones erróneas o vulnerabilidades, lo que pone de manifiesto cómo las lagunas en los procesos y los fallos de seguridad críticos dejan a una empresa expuesta y susceptible de sufrir un ataque que afecte al negocio.

En su investigación, la Unit 42 descubrió que el 63% de las plantillas de código de terceros utilizadas en la construcción de la infraestructura de la nube contenían configuraciones inseguras, y que el 96% de las aplicaciones de contenedores de terceros desplegadas en la infraestructura de la nube contienen vulnerabilidades conocidas. Con este nivel de riesgo, un atacante podría acceder fácilmente a datos sensibles en la nube e incluso tomar el control del entorno de desarrollo de software de una empresa.

Basándose en los hallazgos de la investigación, es evidente que el código no validado puede convertirse en una brecha de seguridad, especialmente porque los fallos de la infraestructura pueden afectar directamente a miles de cargas de trabajo en la nube. Por esta razón, es fundamental que las organizaciones comprendan de dónde procede su código, ya que el código de terceros puede proceder de cualquier actor, incluso incluir una amenaza persistente avanzada (APT).