El secuestro del tráfico de servicios, ¿cómo empeoran las cosas las nubes?

0

Leí un artículo de CSA que clasifica el secuestro del tráfico de servicio como la amenaza número 3 para los servicios en la nube. ¿Por qué es peor para el usuario si un atacante secuestra su tráfico de servicio en la nube? ¿De qué nuevas vulnerabilidades puede aprovechar el atacante en un servicio en la nube en comparación con antes? Me resultó difícil formular esta pregunta, por lo que si tiene alguna duda, pregunte.

    
pregunta Green_qaue 28.05.2014 - 23:42
fuente

1 respuesta

0

No creo que los impactos del secuestro de cuentas o servicios sean necesariamente peores cuando se usan proveedores en la nube, pero eso depende de lo que esté haciendo en la nube. Debido a que está utilizando un proveedor de servicios en lugar de alojar la aplicación usted mismo, a veces puede incurrir en cargos de uso inesperados debido a un fraude (es decir, alguien que le está cobrando a un servidor el tiempo necesario para realizar la extracción de bitcoins). Si no detecta el uso fraudulento a tiempo, puede costarle miles de dólares.

Debido a la urgencia, algunos proveedores han tenido que implementar soluciones rápidamente y comenzar a ganar dinero, no todos hacen de la seguridad una prioridad. Esto puede dar como resultado errores o fallas en la arquitectura que facilitan la búsqueda de vulnerabilidades. Una vez más, esto no es exclusivo de las aplicaciones en la nube, en comparación con las aplicaciones internas, pero los atacantes pueden tener más incentivos para encontrar una vulnerabilidad en un sistema con muchos clientes en lugar de un sistema utilizado por un solo cliente.

También es posible que al mover las aplicaciones a un proveedor en la nube esté exponiendo datos o servicios que antes estaban mejor protegidos dentro de la red de su organización. Si bien los ataques contra los sistemas internos ocurren, tienden a ser menos frecuentes y más difíciles de realizar para un intruso. La accesibilidad adicional de un sistema basado en la nube puede hacer que sea más fácil para un atacante obtener credenciales y realizar robos o fraudes.

    
respondido por el PwdRsch 29.05.2014 - 00:11
fuente

Lea otras preguntas en las etiquetas