momius - Fotolia

P

Cómo prevenir una brecha de datos en su ambiente AWS en la nube

Obtenga la opinión de un experto en la nube sobre los factores técnicos involucrados en la brecha de datos de Capital One que expuso datos confidenciales de millones de clientes del banco.

Capital One detectó una violación de datos en julio de 2019 que expuso cientos de miles de detalles de las cuentas de los clientes del banco y los solicitantes de tarjetas de crédito. La información personal que se vio comprometida en el hackeo incluyó números de seguro social, nombres, direcciones, puntajes de crédito y más.

Si bien no se ha confirmado toda la información sobre el incidente, y es posible que parte de ella nunca lo sea, hay suficiente información pública para obtener una comprensión básica del hackeo para que una empresa pueda aprender cómo evitar una violación similar de datos en la nube de su propio entorno.

La presunta hacker, Paige Thompson, encontró una instancia de Amazon EC2 que carecía de la seguridad adecuada. Obtuvo acceso no autorizado a través de un firewall de aplicación web (WAF) mal configurado. Thompson recopiló credenciales de AWS del rol de Gestión de acceso e identidad (IAM) que se adjuntó a la instancia al extraer las claves efímeras. Ella utilizó estas credenciales para obtener acceso al bucket S3, una acción permitida por los permisos adjuntos al rol de IAM. Thompson luego procedió a sincronizar los datos del depósito, esencialmente extrayéndolos de AWS.

Después de que Thompson obtuvo acceso a la instancia comprometida, los pasos que realizó para llevar a cabo la violación de datos solo requirieron familiaridad básica con AWS. El paso en falso fundamental de seguridad de Capital One fue permitir el acceso a la instancia. Los firewall, en AWS o en cualquier otro lugar, son su defensa principal, y en algunos casos la única, contra este tipo de ataques.

La seguridad adecuada es imprescindible para evitar violaciones de datos en la nube como la experimentada por Capital One. Ya sea que esté utilizando grupos de seguridad de AWS, listas de control de acceso a la red, un WAF o cualquier otra cosa, sus herramientas de seguridad deben estar configuradas correctamente. Si no, su negocio es más vulnerable a experimentar una brecha.

Con las prácticas de seguridad adecuadas, solo debe abrir el acceso a los usuarios y servicios que sean necesarios y cerrarlo por completo a todo lo demás. Evite el acceso público a menos que su servicio lo necesite específicamente para atender el tráfico. Los usuarios de AWS también pueden habilitar VPC Flow Logs para capturar tráfico y analizar posibles patrones de ataque, lo que le permite mejorar continuamente su firewall.

Investigue más sobre Gestión de la seguridad de la información

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

Close