La falta de detección de abuso nube permite que las instancias que se utilizará como botnets
Algunos
proveedores de nube no detectar y bloquear el tráfico malicioso
procedente de sus redes, lo que proporciona una oportunidad
ciberdelincuentes lanzar ataques de forma botnet-como, de acuerdo con un
informe de la firma australiana Stratsec consultora de seguridad.
Investigadores
de Stratsec, una subsidiaria de British defensa y aeroespacial BAE
Sistemas gigante, llegó a esta conclusión después de realizar una serie
de experimentos sobre la infraestructura de los cinco "común", pero los
proveedores no identificados, nube.
Los
experimentos implicaba el envío de los diferentes tipos de tráfico
malicioso de casos nube controlados a distancia (máquinas virtuales) a
una serie de servidores de prueba ejecutando servicios comunes, como
HTTP, FTP y SMTP.
En
el caso de una prueba, los servicios que se ejecutan en un servidor de
destino eran accesibles a través de Internet, pero el servidor se
encuentra en un entorno de red típico, detrás de un firewall y un IDS
(Intrusion Detection System). El
objetivo de esta prueba en particular era ver cómo el proveedor de la
nube podría responder a la presencia de tráfico de salida maliciosa
originada desde su red.
En
un experimento diferente, el servidor de prueba selectiva se constituyó
en una instancia separada de la nube del mismo proveedor con el fin de
comprobar si el proveedor podría detectar el tráfico malicioso envía a
través de su propia red interna.
Un
tercer experimento implicó el servidor de destino se ejecuta dentro de
una instancia de nube en nube de un proveedor diferente para probar cómo
ese proveedor que lidiar con el tráfico malicioso entrante.Los
experimentos implicaba el envío de paquetes con formato incorrecto de
la red y la realización de puerto agresivo de exploración, el envío de
malware en el host de la víctima a través de un shell inversa, realizar
un ataque de denegación de servicio contra un servidor Web que se
ejecuta en el host de destino, realizando una contraseña de fuerza bruta
FTP agrietamiento ataque; el
lanzamiento de inyección SQL, cross-site scripting, recorrido de ruta y
otros ataques contra las aplicaciones web populares que se ejecutan en
el host de destino, y enviar conocido explotar cargas a los servicios
que se ejecutan en el host.
En
un experimento, algunos tipos de actividades maliciosas, como el
escaneo de puertos, fueron ejecutados durante 48 horas para ver si un
gran volumen de tráfico y una mayor duración ataque desencadenaría una
respuesta por parte del proveedor de la nube.
"Los
resultados del experimento mostraron que no hay conexiones que se
restablecieron o terminado cuando se transmite el tráfico malicioso
entrante y saliente, ninguna alerta se elevó a la titular de las
cuentas, y no se impusieron restricciones a las instancias de la nube",
dijo el consultor senior de Stratsec Pedram Hayati el lunes en un blog.
Basándose
en estos resultados, la conclusión de que los delincuentes Hayati
podría fácilmente crear y utilizar botnets que se ejecutan en casos
nube.
31 de octubre de 2012
La falta de detección de abuso nube permite que las instancias que se utilizará como botnets
Etiquetas:
ataques,
bloquear,
botnet,
ciberdelincuentes,
detectar,
ftp,
nube,
redes,
SQL injection,
tráfico malicioso
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario
Déjame saber cuáles son tus comentarios. Escríbeme aquí para tu retroalimentación.