Pruebas de intrusión AWS

Pentesting AWS

 

El riesgo de fuga de información y violación de datos aumenta significativamente en la medida que organizaciones y personas transfieren y alojan datos a servicios de nube accesibles al público. La mayoría de vectores de ataque contra entornos virtualizados y en la nube son desconocidos incluso para los proveedores de alojamiento.

Esto causa grandes agujeros de seguridad y abre nuevos vectores de ataque para los hackers oscuros. Un atacante puede comprar alojamiento en una instalación en la nube para obtener acceso junto a su nueva nube DMZ. Para un hacker-oscuro, es como “moverse al lado y mirar por encima de la cerca” con técnicas de ataque mucho más directas, que se pueden usar para evitar y saltar los controles de acceso. La mayoría del alojamiento en la nube se implementa en infraestructura virtual, lo que provoca amenazas de virtualización a las que pueden acceder los atacantes.

Para obtener una visión completa de los riesgos reales dentro de su entorno virtual/nube, es de suma importancia realizar pruebas de penetración (pentesting) para validar los controles existentes, asignar defensas y recursos para corregir las fallas reales, tomando rápidas acciones minimizando la posibilidad de ejecución de eventos críticos.   Adicionalmente, genera protección de su inteligencia empresarial, datos y sistemas de TI, marca y reputación.

Las pruebas de penetración (sin estar limitadas a) incluyen:

  • Interfaz de programación de aplicaciones (API) (por ejemplo, HTTP / HTTPS)
  • Aplicaciones web y móviles alojadas por su organización.
  • El servidor de aplicaciones y el lenguaje asociado (por ejemplo, lenguajes de programación como Python, React)
  • Máquinas virtuales y sistemas operativos.
  • Prueba de control de acceso virtual: Utiliza una variedad de técnicas para manipular los controles de acceso a la red virtual.
  • Prueba de penetración del hipervisor: Explota las vulnerabilidades de escape de la máquina virtual para atravesar la capa del hipervisor y obtener control sobre todo el entorno virtual.
  • Ataques de administración de virtualización: Manipular y comprometer los sistemas de administración.
  • Pruebas de penetración de infraestructura en la nube: Se centran en la escalada de privilegios dentro del entorno de la nube.
  • Pruebas de penetración de aplicaciones en la nube: Se centran en la identificación de vulnerabilidades y fallas de control de acceso dentro de la aplicación.

Es trascendental realizar la arquitectura de AWS y las API adjuntas:

• Explotación de la aplicación EC2.
• Manipular claves AMS de AWS
• Probar fallas en la configuración y el permiso S3
• Establecimiento de acceso a la nube privada a través de funciones Lambda
• Cubrir logs y/o manipular logs en CloudTrail

22 Años Perfeccionando El Arte Del Hacking Ético