Para garantizar la mejor experiencia de navegación, active JavaScript en su navegador web. Sin él, muchas funciones del sitio web no estarán disponibles.


Total de pruebas:

Pruebas de penetración de AWS.

Tiempo de lectura:4 min.

AWS es la mayor empresa de infraestructura en la nube del mundo. A finales de 2018, Amazon Web Services representó aproximadamente el 32% del mercado global de nube.
Los servicios web representaron alrededor del 32 % del mercado global de la nube. Esta popularidad de los
El servicio hace que las pruebas de penetración de AWS sean tan importantes, cuya relevancia es difícil de sobreestimar.
sobreestimar

Pruebas de penetración de AWS.
Pruebas de penetración de AWS.
Obtenga una demostración

¿Qué es la seguridad de AWS?

La seguridad de AWS es realmente importante hoy en día, ya que cada vez más empresas optan por la infraestructura en la nube, algunas por razones de optimización de costes de mantenimiento y personal, otras porque creen que la nube está mejor protegida contra ataques y es segura por defecto. De hecho, grandes proveedores de nube, como Amazon Web Services (AWS), pueden permitirse mantener un equipo de profesionales de ciberseguridad, realizar sus propias investigaciones, pruebas periódicas de penetración en la nube y mejorar constantemente el nivel de tecnología.

¿Desea comprender en profundidad todos los aspectos modernos de las pruebas de penetración de AWS?
Lea atentamente este artículo y guardar como favorito para consultarla más tarde, actualizamos regularmente esta página.

Los expertos creen que el modelo multicloud es la forma más prometedora de utilizar los servicios en la nube en el ámbito empresarial. Como la empresa de infraestructura en la nube más grande del mundo, AWS ofrece más de 165 servicios completamente funcionales para cubrir todas sus necesidades. En la plataforma, puede crear su propia infraestructura desde cero o utilizar soluciones ya preparadas y reducir los costes de TI.

La plataforma proporciona aplicaciones móviles, web y empresariales, procesamiento y almacenamiento de datos, copias de seguridad y otras cargas de trabajo. AWS está lanzando nuevas regiones más rápido que otros proveedores y es el hiperescalador más solicitado del mundo. Grandes empresas como Netflix, LinkedIn y Facebook eligen soluciones de AWS.

Como cliente de AWS, disfrutará de todas las ventajas del centro de datos y la arquitectura de red diseñados para empresas preocupadas por la seguridad. La seguridad de AWS sigue los mismos principios que su propio centro de datos, con la diferencia de que no tiene que pagar por el mantenimiento de las instalaciones y los equipos. Al trabajar en la nube, no es necesario controlar servidores físicos ni dispositivos de almacenamiento.

Como alternativa, puede utilizar herramientas de seguridad para controlar y defender los flujos de datos entrantes y salientes de los recursos en la nube. Una de las ventajas de la nube de AWS es su capacidad para escalar e introducir innovaciones mientras mantiene un entorno altamente seguro y solo paga por los servicios que utiliza. Esto significa que el nivel de seguridad requerido puede alcanzarse a un coste menor que en un entorno local.

La AWS Cloud habilita el shared responsibility model. Mientras AWS gestiona la seguridad de la nube, la seguridad de la nube es su responsabilidad. Esto significa que debe determinar qué nivel de seguridad necesita para proteger su propio contenido, plataforma, aplicaciones, sistemas y redes en la nube.

Sin embargo, aunque la seguridad en la nube es una prioridad máxima para AWS, no protege contra errores administrativos triviales, configuraciones incorrectas o predeterminadas de los servicios en la nube, claves de acceso y credenciales filtradas, ni aplicaciones vulnerables. ¿Cómo se pueden identificar a tiempo las posibles configuraciones erróneas en una infraestructura de Amazon Web Services (AWS)?

¿Cómo funciona la prueba de penetración de AWS?

Muchas prácticas de TI han surgido como adaptaciones de enfoques que se remontan a la era industrial. Por ejemplo, los fabricantes de cajas fuertes contrataban a "bugbears" para encontrar debilidades en sus cerraduras, y ahora las empresas recurren a hackers para identificar vulnerabilidades en sus redes corporativas. Así es como apareció todo un campo: hacking ético, en el que las pruebas de penetración las realizan especialistas externos.

Los hackers blancos realizan una serie de pruebas de penetración en la nube, simulando diversos ataques. El resultado es un informe con información detallada sobre las vulnerabilidades detectadas y recomendaciones para su eliminación.

En concreto, las pruebas de penetración de AWS suelen revelar debilidades de AWS que permiten a los atacantes acceder a datos confidenciales:

  1. Buckets de AWS S3: errores de configuración de buckets de S3 abiertos.Amazon Simple Storage Service (S3) es un servicio que permite almacenar y recibir datos de cualquier tamaño, en cualquier momento y desde cualquier lugar de la red. Seguro por defecto hasta que el administrador haya habilitado el acceso público.
  2. Errores de configuración de objetos en buckets de AWS S3.Los objetos almacenados en buckets S3 también pueden hacerse públicos, incluso si el bucket en sí está cerrado. Para ello, basta con conocer la URL de S3 y los nombres de los objetos almacenados. Las direcciones S3 suelen encontrarse en el código fuente de las aplicaciones.
  3. Bucket de AWS S3: errores de configuración de inyección de código.El servicio S3 también se utiliza a menudo para alojar aplicaciones web estáticas, páginas HTML, objetos, JavaScript, imágenes, vídeos, etc. En caso de una configuración incorrecta de los permisos de escritura, se puede inyectar código JavaScript malicioso en una aplicación web:
    • Ataques XSS
    • Beef Hooks
    • Mineros de criptomonedas JavaScript
    • JavaScript Key logger
  4. Buckets de AWS S3: errores de configuración de secuestro de dominio S3.Las posibilidades de secuestro de dominio surgen si la aplicación hace referencia a buckets S3 eliminados y que ya no existen. Los subdominios también son comunes, con un registro DNS CNAME actualizado que apunta al bucket S3 eliminado. Para capturar dichos dominios y subdominios, basta con crear un nuevo bucket S3 con el mismo nombre y en la misma región de AWS. Por ello, es extremadamente importante prestar atención a las páginas 404 en *.s3.amazonaws.com al realizar ataques de fuerza bruta sobre los subdominios de la organización bajo prueba.
  5. Buscar buckets vulnerables de AWS S3 - Reconocimiento de buckets S3.Busque y analice manualmente las aplicaciones web, compruebe las aplicaciones en busca de solicitudes:
    • bucketname].s3.amazonaws.com]]
    • s3-[region].amazonaws.com/[target-name]
  6. Buscar objetos de contenido de buckets S3 cerrados que previamente fueron abiertos e indexados por motores de búsqueda utilizando Google dorks. También puede utilizar el índice de archivos del servicio WayBackMachine para este propósito, un servicio online gratuito para encontrar buckets S3 y su contenido.
  7. Errores en la administración de contenedores Docker en AWS. Los contenedores son el corazón del DevOps moderno. Se utilizan para crear, integrar y ejecutar aplicaciones y servicios en la infraestructura en la nube. Una configuración incorrecta de la API remota Docker en los puertos TCP 2375 y 2376 de una interfaz de acceso público puede conducir a un host comprometido. Datos de Shodan a mayo de 2020: 739 de 6371 hosts son vulnerables y se utilizan activamente para la minería de criptomonedas. Además, los atacantes utilizan activamente el servicio DockerHub para alojar imágenes de software de minería.
  8. Errores en la administración de clústeres de Kubernetes en AWS - Contenedores (Kubernetes).Una API de gestión Kubernetes disponible públicamente puede dar lugar a la divulgación de información sobre la configuración del clúster. Una API de etcd de Kubernetes disponible públicamente puede filtrar claves de AWS, certificados, claves de cifrado y otra información sensible del repositorio etcd.
  9. Vulnerabilidades de aplicaciones web en AWS: vulnerabilidad SSRF. En marzo de 2019, se filtraron los datos personales y financieros de más de 100 millones de clientes del banco Capital One. Un atacante obtuvo acceso al almacenamiento AWS S3 aprovechando una vulnerabilidad SSRF en el sitio web público del banco. El servidor web vulnerable permitió realizar una solicitud al servicio AWS Instance Meta Data Service para obtener claves AWS con derechos de acceso a los buckets de datos S3 de los clientes del banco. En diciembre de 2019, AWS anunció IMDSv2, protegido contra este tipo de ataques. Sin embargo, según las estadísticas de abril de 2020, menos del 5% de los clientes utilizan IMDSv2.
  10. Inclusión de Archivos Locales (LFI) es la capacidad de leer y ejecutar archivos locales en el lado del servidor.La vulnerabilidad permite el acceso a archivos que contienen variables de entorno con credenciales de AWS en servidores Linux y Windows con el framework Symfony PHP, y en modo de desarrollo, permite acceder a un componente de depuración —un perfilador web— que expone información sensible (rutas, cookies, credenciales, archivos, etc.).

Mejores prácticas de seguridad de AWS.

Se deben tomar medidas que incluyan confidencialidad, integridad y disponibilidad para minimizar los problemas de seguridad en la nube. Además, las pruebas de seguridad de AWS deben considerarse un mecanismo clave utilizado durante la fase de construcción de infraestructura segura. Las pautas generales de seguridad son las siguientes:

Consejo 1:Las aplicaciones en la nube deben garantizar la seguridad y la privacidad de los datos de forma rentable. La seguridad en la nube no se limita a los componentes de las aplicaciones, sino que incluye la seguridad a nivel de red y de datos. Además, no olvides las copias de seguridad periódicas y las opciones de recuperación de emergencia.

Consejo 2:Se debe considerar la configuración de políticas de seguridad y la aplicación de las mejores prácticas globales en esta área. Descubra todos sus activos con ImmuniWeb Discovery. Una auditoría exitosa permite verificar la seguridad de la infraestructura en la nube del proveedor.

Consejo 3:La interoperabilidad entre los componentes individuales de la infraestructura debe mantenerse para posiblemente reducir las tareas de prueba manual, minimizar la sobrecarga y ahorrar tiempo.

Concretamente:

  • Nunca use claves de cuenta raíz.
  • Utilice la autenticación multifactor (MFA) para la Consola Web y las claves de acceso de AWS.
  • Contraseñas o frases de contraseña fuertes cuando el MFA no es posible.
  • Auditoría y monitoreo del acceso IAM mediante AWS IAM Access Analyzer o Security Monkey.
  • Roles de IAM (credenciales de corto plazo) en lugar de usuarios IAM.
  • Git-hooks para supervisar y bloquear automáticamente las fugas de secretos.
  • Utilice la rotación periódica de las claves de acceso de usuarios IAM de AWS, donde no sea posible utilizar roles IAM.
  • Zero trust y el principio de privilegio mínimo;
  • Seguridad robusta de aplicaciones y pruebas de penetración regulares Penetration Testing.

Para minimizar los problemas de seguridad en la nube, siga el modelo de pruebas de penetración de AWS, que incluye identificar debilidades en la infraestructura mediante pruebas de penetración continuas continuous penetration testing.

Recursos adicionales

  • Aprenda más sobre la gestión de la superficie de ataque con IA con ImmuniWeb® Discovery
  • Más información sobre pruebas de penetración de aplicaciones con IA en ImmuniWeb.
  • Más información sobre las oportunidades del programa de partners de ImmuniWeb.
  • Síganos en LinkedIn, X, Telegram y WhatsApp.
Demostración gratuita Compartir en Twitter Compartir en LinkedIn

Reduce sus riesgos cibernéticos ahora

Rellene los campos resaltados en rojo a continuación.

Obtenga su demostración gratuita
de ImmuniWeb®Plataforma
IA

  • Obtenga su evaluación gratuita de exposición al riesgo cibernético.
  • Comience una prueba gratuita de los productos ImmuniWeb.
  • Reciba precios personalizados
  • Hable con nuestros expertos técnicos.
  • Sin compromiso.
Gartner Cool Vendor
SC Media
Innovador de IDC
*
*
*
*
Privado y confidencialSus datos permanecerán privados y confidenciales.
Hable con un experto