Más del 75% de los contenedores contienen vulnerabilidades graves

  • Vulnerabilidades

La adopción de la nube se está acelerando, sin embargo, el incumplimiento de buenas prácticas operativas y de seguridad aumenta el riesgo. El 73% de las cuentas en la nube contienen buckets de S3 expuestos y el 36% de los buckets de S3 están abiertos al acceso público.

Recomendados: 

Caminando hacia Zero Trust, el modelo de seguridad que se impone en la empresa Evento

Microsegmentación, clave para seguridad empresarial Leer

Identificación de ataques web Leer 

Sysdig ha dado a conocer las conclusiones de su informe Sysdig 2022 Cloud-Native Security and Usage Report, que revela que, a medida que los equipos se apresuran a expandirse, sacrifican la seguridad de los contenedores y el uso de buenas prácticas, lo que da más oportunidad de actuación a los atacantes. Aunque la adopción de la nube y los contenedores está madurando, moverse rápidamente con un equipo sin experiencia puede aumentar el riesgo.

El informe señala que el 75% de los contenedores tienen vulnerabilidades parcheables "altas" o "críticas". Las organizaciones asumen riesgos en aras de moverse rápidamente; sin embargo, el 85% de las imágenes que se ejecutan en producción contienen al menos una vulnerabilidad parcheable. Además, el 75% de las imágenes contienen vulnerabilidades parcheables de gravedad "alta" o "crítica". Esto implica un nivel bastante significativo de aceptación del riesgo, lo que no es inusual para los modelos operativos de alta agilidad, pero puede ser muy peligroso.

Por otra parte, el 73% de las cuentas en la nube contienen buckets de S3 expuestos y el 36% de todos los buckets de S3 existentes están abiertos al acceso público. La cantidad de riesgo asociado con un bucket abierto varía según la sensibilidad de los datos almacenados. Sin embargo, dejar los cubos abiertos rara vez es necesario y generalmente es un atajo que los equipos de la nube deben evitar.

El 27% de los usuarios tienen acceso root innecesario, la mayoría sin autenticación multifactor (MFA) habilitada. Las prácticas recomendadas de seguridad en la nube y el CIS Benchmark para AWS indican que las organizaciones deben evitar el uso del usuario root para tareas administrativas y diarias, sin embargo, el 27% de las organizaciones continúan haciéndolo. El 48% de los clientes no tienen habilitada MFA en estas cuentas altamente privilegiadas, lo que facilita que los atacantes comprometan la organización si las credenciales se filtran o son robadas.