Nuvens podem ser usadas como botnets gigantes, alerta estudo

Alguns provedores de nuvem não conseguem detectar e bloquear tráfego malicioso proveniente de suas redes, o que fornece os cibercriminosos, ampliando a oportunidade de lançar ataques botnet, de acordo com um relatório da empresa de consultoria de segurança australiana Stratsec.

Pesquisadores da  Stratsec, uma subsidiária da gigante inglesa da área aeroespacial e de defesa BAE Systems, chegou a esta conclusão depois de realizar uma série de testes sobre a infraestrutura de cinco fornecedoras de nuvem não identificadas no relatório.

Os testes envolveram o envio de diferentes tipos de tráfego malicioso para instâncias de nuvem remotamente controladas (máquinas virtuais) a partir de um número de servidores de teste que executam serviços comuns, tais como HTTP, FTP e SMTP.

Em um teste específico, serviços executados em um servidor de destino eram acessíveis a partir da Internet, mesmo com o servidor localizado em um ambiente de rede típico, atrás de um firewall e um IDS (Intrusion Detection System). O objetivo deste teste em particular era ver como o provedor de nuvem responderia à presença de tráfego malicioso de saída proveniente de sua rede.

Em uma experiência diferente, o servidor de teste-alvo foi criado dentro de uma instância da nuvem separada do mesmo fornecedor, a fim de testar se o provedor seria capaz de detectar tráfego malicioso enviado por sua própria rede interna.

 

Um terceiro teste envolveu o servidor de destino dentro de uma instância da nuvem em um provedor de nuvem diferente, a fim de testar como o provedor poderia lidar com o tráfego malicioso entrante.

Com base nos resultados, a Stratsec concluiu que os cibercriminosos podem facilmente criar e usar botnets que correm em instâncias de nuvem.

Tais botnets seriam relativamente fáceis de configurar e administrar a partir da API do provedor de nuvem. Levaria menos tempo do que construir botnets tradicionais. Seriam mais estáveis porque as instâncias de nuvem teriam um uptime muito bom, seriam mais eficazes por causa do aumento da capacidade computacional e largura de banda disponíveis para as instâncias de nuvem e não custariam muito”, afirma Pedram Hayati, consultor sênior da Stratsec, em um post no blog da empresa.

“Com base em nossa experiência, com o orçamento tão baixo quanto 7 dólares e especificação de hardware mínima, é possível configurar uma botCloud poderosa”, afirma o consultor. “Nós definimos” botCloud ‘como um grupo de instâncias de nuvem que são comandados e controlados por uma entidade maliciosa para iniciar ciberataques”.

No entanto, também há desvantagens em funcionamento de tal botnet. Por exemplo, este tipo de botnet provavelmente não é muito resistente aos esforços de remoção, porque os provedores de nuvem provavelmente desligarão as instâncias ofensivas Tão logo recebem uma notificação de abuso de pesquisadores de segurança ou de vítimas.

O teste serve de alerta para que, ao fazer a mudança para a computação em nuvem, as organizações deem preferência para  provedores de nuvem que usem firewalls  high-end e sistemas de detecção de intrusão e que se comprometam a realizar testes regulares de segurança, independentes, de seus ambientes.

“Não se contente  com facilidade de uso e custo mais barato”, afirma Hayati.

Além disso, as empresas não devem tratar o tráfego que vem de provedores de nuvem pública como um tráfego seguro.

Nuvens podem ser usadas como botnets gigantes, alerta estudo – Especiais – COMPUTERWORLD.

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Certificações que possuo: EC-Council CEH, CompTIA (Security+, CySA+ e Pentest+), EXIN (EHF e ISO 27001), MCSO, MCRM, ITIL v3. Tenho interesse por todas as áreas da informática, mas em especial em Gestão e Governança de TI, Segurança da Informação e Ethical Hacking.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *