Creo que es casi imposible decir que la computación en la nube, tal como la conocemos, depende del concepto de la robustez de las máquinas virtuales. Cuando se puede depender de la seguridad de las máquinas virtuales, se permite que las cargas de trabajo de varios clientes de un proveedor de la nube se ejecuten de forma segura en el hardware compartido, al mismo tiempo que se garantiza que si la seguridad de algo dentro de la máquina virtual de un cliente se ve comprometida, el sistema operativo host y amp; El firmware del servidor del proveedor no se verá afectado. Si es Amazon, Microsoft, Google, IBM o, en realidad, cualquier proveedor de la nube de cualquier tamaño, asegurarse de que el aislamiento de las VM de cada cliente permanezca sin compromisos es vital para sus operaciones y para los clientes que continúan confiando en sus ofertas de servicios.
Sin embargo, como sabemos, las máquinas virtuales son no a prueba de fugas . Periódicamente se han encontrado vulnerabilidades de seguridad en todas las principales tecnologías de máquinas virtuales que se me ocurren. VENOM para las máquinas virtuales Xen es probablemente el más famoso de estos, pero Hyper V , Productos VMware , y así sucesivamente también han sido afectados por vulnerabilidades. Por supuesto, estos defectos conocidos pueden ser reparados por los proveedores. Pero, sin duda, hay otras fallas que esperan ser descubiertas y (potencialmente) explotadas por los atacantes. De hecho, uno supondría que los atacantes cuentan con recursos suficientes, es decir, aquellos capaces de desarrollar nuevas vulnerabilidades y amp; explotaciones internas o comprando mercados valiosos / oscuros: tendrían un incentivo muy fuerte para dedicar una buena cantidad de tiempo / esfuerzo / dinero a encontrar o comprar nuevos que permitan romper las máquinas virtuales utilizadas por los principales proveedores de nube. Especialmente teniendo en cuenta el papel cada vez mayor que desempeña la computación en la nube en la infraestructura tecnológica de tantas compañías y amp; organizaciones que, a su vez, son todos objetivos potencialmente jugosos (por diversas razones) para atacantes sofisticados.
Entonces, ¿cómo protegen Amazon, Microsoft, etc. contra la amenaza que puede desarrollar un atacante sofisticado (ya sea APT patrocinadas por el estado, crimen organizado de alto nivel o lo que sea) para comprar ataques de escape VM nuevos y usarlos contra el infraestructura del proveedor y los clientes? La única medida obvia que se me queda es ejecutar sistemas personalizados de detección de intrusos basados en host en todos los servidores en la nube para tratar de detectar eventos de escape de VM cuando suceden, pero como todos sabemos ahora, HIDS no es tan infalible. ¿Qué otras medidas podrían / deberían tomar los proveedores de la nube para detectar, prevenir o mitigar el peligro de violaciones de contención de máquinas virtuales?