Total de Visitas

31 de octubre de 2012

La falta de detección de abuso nube permite que las instancias que se utilizará como botnets

La falta de detección de abuso nube permite que las instancias que se utilizará como botnets


Algunos proveedores de nube no detectar y bloquear el tráfico malicioso procedente de sus redes, lo que proporciona una oportunidad ciberdelincuentes lanzar ataques de forma botnet-como, de acuerdo con un informe de la firma australiana Stratsec consultora de seguridad.

Investigadores de Stratsec, una subsidiaria de British defensa y aeroespacial BAE Sistemas gigante, llegó a esta conclusión después de realizar una serie de experimentos sobre la infraestructura de los cinco "común", pero los proveedores no identificados, nube.


Los experimentos implicaba el envío de los diferentes tipos de tráfico malicioso de casos nube controlados a distancia (máquinas virtuales) a una serie de servidores de prueba ejecutando servicios comunes, como HTTP, FTP y SMTP.


En el caso de una prueba, los servicios que se ejecutan en un servidor de destino eran accesibles a través de Internet, pero el servidor se encuentra en un entorno de red típico, detrás de un firewall y un IDS (Intrusion Detection System). El objetivo de esta prueba en particular era ver cómo el proveedor de la nube podría responder a la presencia de tráfico de salida maliciosa originada desde su red.


En un experimento diferente, el servidor de prueba selectiva se constituyó en una instancia separada de la nube del mismo proveedor con el fin de comprobar si el proveedor podría detectar el tráfico malicioso envía a través de su propia red interna.


Un tercer experimento implicó el servidor de destino se ejecuta dentro de una instancia de nube en nube de un proveedor diferente para probar cómo ese proveedor que lidiar con el tráfico malicioso entrante.Los experimentos implicaba el envío de paquetes con formato incorrecto de la red y la realización de puerto agresivo de exploración, el envío de malware en el host de la víctima a través de un shell inversa, realizar un ataque de denegación de servicio contra un servidor Web que se ejecuta en el host de destino, realizando una contraseña de fuerza bruta FTP agrietamiento ataque; el lanzamiento de inyección SQL, cross-site scripting, recorrido de ruta y otros ataques contra las aplicaciones web populares que se ejecutan en el host de destino, y enviar conocido explotar cargas a los servicios que se ejecutan en el host.


En un experimento, algunos tipos de actividades maliciosas, como el escaneo de puertos, fueron ejecutados durante 48 horas para ver si un gran volumen de tráfico y una mayor duración ataque desencadenaría una respuesta por parte del proveedor de la nube.


"Los resultados del experimento mostraron que no hay conexiones que se restablecieron o terminado cuando se transmite el tráfico malicioso entrante y saliente, ninguna alerta se elevó a la titular de las cuentas, y no se impusieron restricciones a las instancias de la nube", dijo el consultor senior de Stratsec Pedram Hayati el lunes en un blog.


Basándose en estos resultados, la conclusión de que los delincuentes Hayati podría fácilmente crear y utilizar botnets que se ejecutan en casos nube.

No hay comentarios:

Publicar un comentario

Déjame saber cuáles son tus comentarios. Escríbeme aquí para tu retroalimentación.