A mudança para a computação sem servidor está ganhando velocidade. De acordo com uma pesquisa de 2019, 21% das empresas já adotaram a tecnologia serverless, enquanto 39% a consideram. A Trend Micro fornece o white paper correspondente para download.
A tecnologia sem servidor é atraente para muitas empresas porque permite que elas se concentrem na criação de um código melhor para seus aplicativos, em vez de gerenciar e proteger a infraestrutura necessária para executar os aplicativos. O white paper de pesquisa da Trend Micro, Protegendo pontos fracos em arquiteturas sem servidor: riscos e recomendações, fornece considerações de segurança para ambientes sem servidor e ajuda os usuários a tornar seus ambientes sem servidor o mais seguro possível. O foco são os serviços oferecidos pela AWS, que possui o maior leque de ofertas neste mercado.
A computação sem servidor é uma tecnologia que oferece suporte a serviços de back-end, permitindo que as organizações transfiram certas responsabilidades para provedores de serviços em nuvem (CSPs), como Amazon Web Services (AWS), incluindo gerenciamento de capacidade, aplicação de patches e disponibilidade. Com a computação sem servidor, os aplicativos de back-end podem ser criados sem estarem diretamente envolvidos na disponibilidade e escalabilidade. No entanto, o termo "sem servidor" não significa que esse modelo de computação não use servidores, mas sim que as empresas não precisam mais estar diretamente envolvidas na manutenção e proteção dos servidores.
Tecnologia sem servidor mais segura do que outros modelos de computação em nuvem
A segurança dos componentes computacionais infraestruturais dessas arquiteturas é amplamente assegurada pelos CSPs (Cloud Service Providers). Por causa disso, a tecnologia sem servidor é considerada relativamente mais segura do que outros modelos de computação em nuvem. Mas como qualquer outra tecnologia existente, não está imune a riscos e ameaças.
Serviços em rede em uma arquitetura sem servidor
Para entender como funciona uma arquitetura sem servidor, você precisa saber quais serviços diferentes estão envolvidos. Este post é sobre uma arquitetura serverless da AWS.
Amazon S3
O Amazon Simple Storage Service (Amazon S3) é um serviço de armazenamento de objeto de dados escalável que oferece suporte a uma variedade de casos de uso, como aplicativos móveis, análise de big data e dispositivos IoT. O Amazon S3 possibilita o gerenciamento de objetos, que são armazenados em baldes por meio de APIs.
AWS Lambda
Um dos serviços sem servidor mais usados é o AWS Lambda. Ele permite que as organizações executem código sem a tediosa tarefa de implantar e manter servidores. Os desenvolvedores pagam apenas pelo número de instâncias quando o código é acionado. Com o AWS Lambda, eles não precisam gerenciar hardware ou garantir que o sistema operacional e todos os aplicativos instalados estejam atualizados.
Gateway de API da Amazon
O Amazon API Gateway permite que APIs sejam criadas, publicadas, mantidas, monitoradas e protegidas de forma fácil e eficiente. O serviço atua como um portal para aplicativos que podem acessar funções de serviço de back-end ou dados por meio de APIs RESTful e APIs WebSocket.
AWS IAM
Por meio do AWS Identity and Access Management (AWS IAM), os desenvolvedores podem gerenciar informações e permissões de segurança para validar o acesso a serviços e recursos sem servidor.
Erros de configuração e práticas de codificação inseguras
CSPs maiores, como a AWS, aplicam a política de privilégios mínimos ao conceder permissões para tarefas específicas. Eles também aproveitam a abordagem de negação padrão, que garante que cada serviço possa se comunicar ou ser acessível a outro serviço somente quando as permissões necessárias forem concedidas. A atribuição manual e a verificação de privilégios fornecem mais segurança. No entanto, isso pode ser difícil para os usuários, especialmente com uma combinação complexa de serviços interconectados. Como resultado, eles podem apresentar ou ignorar configurações incorretas e riscos de segurança de serviço sem servidor, como os seguintes.
Amazon S3
Deixar os buckets do Amazon S3 abertos ou livremente acessíveis pode ser uma porta para agentes mal-intencionados procurarem dados confidenciais. Dados críticos ou trechos de código que não devem ser visíveis publicamente também podem ser expostos se os buckets do Amazon S3 forem usados para hospedar conteúdo para o qual não se destinam.
AWS Lambda
As funções do AWS Lambda podem ser exploradas por atores mal-intencionados por meio de técnicas de injeção em código malformado ou vulnerável. Os dados confidenciais também podem ser expostos se o código de uma função do AWS Lambda for projetado para retornar variáveis e ser acessível a serviços externos. Atores mal-intencionados também podem explorar credenciais armazenadas como variáveis nas funções do AWS Lambda para obter acesso à conta de um usuário. Além disso, o código malicioso pode ser usado para armazenar ferramentas e scripts maliciosos na pasta /tmp de um ambiente de execução do AWS Lambda. Os arquivos aqui podem ser persistentes o suficiente para lançar ataques ou exfiltrar dados confidenciais.
Gateway de API da Amazon
Depois que um endpoint do Amazon API Gateway é exposto e desprotegido, ele pode ser usado para iniciar um ataque de negação de serviço (DoS) para comprometer ou derrubar o serviço por trás dele. Atores mal-intencionados com a intenção de causar danos financeiros a uma empresa também podem abusar de um endpoint aberto do Amazon API Gateway para pesquisar continuamente uma função do AWS Lambda para aumentar a conta da empresa.
AWS IAM
Às vezes, talvez devido a restrições de tempo, os desenvolvedores tornam as políticas excessivamente permissivas para garantir a comunicação entre os componentes do sistema. Isso é facilitado pelo AWS IAM. Mas é claro que esse relaxamento de privilégios afeta a segurança dos serviços sem servidor com os quais o AWS IAM é usado.
Riscos de código bugado
Para destacar ainda mais os riscos da implementação de código com bugs em um sistema sem servidor, os pesquisadores criaram uma prova de conceito que inclui uma função AWS Lambda de alto privilégio. O vídeo a seguir mostra como as más práticas de codificação permitem que agentes mal-intencionados alterem com êxito o tempo limite da função AWS Lambda e executem outras atividades, como escalonamento de privilégios e exfiltração de dados.
Impacto dos riscos de segurança nas empresas
Os serviços sem servidor envolvem recursos sem estado e, como tal, os dados nesses serviços são armazenados em cache em vez de armazenados na memória. Ao mover dados de serviços sem servidor para locais externos, as organizações precisam estar cientes de como os dados são movidos para evitar vazamento de dados. Um desses vazamentos de dados aconteceu quando um banco de dados contendo meio milhão de documentos jurídicos e financeiros confidenciais foi exposto devido a uma configuração incorreta quando as políticas de acesso foram alteradas.
Saber onde os dados são armazenados também é importante para evitar problemas de conformidade, como quando mais de 36.000 registros de presidiários de várias instalações correcionais nos EUA se tornaram conhecidos porque um armazenamento de dados conectado a um aplicativo baseado em nuvem estava acessível. Comprometer o aplicativo ou serviço de uma organização também pode resultar em interrupção dos negócios e danos à reputação.
Segurança para serviços e instalações sem servidor
O modelo de responsabilidade compartilhada, em que tanto o CSP quanto o usuário compartilham responsabilidades pela segurança do ambiente de nuvem, também se aplica à computação sem servidor. O projeto de pesquisa apresenta maneiras pelas quais serviços e instalações sem servidor podem ser protegidos contra riscos e ameaças usando as melhores práticas e soluções de segurança. O white paper "Protegendo pontos fracos em arquiteturas sem servidor: riscos e recomendações" fornece mais detalhes sobre o assunto.
Vá direto para o white paper em Trendmicro.com
Sobre a Trend Micro Como um dos principais fornecedores mundiais de segurança de TI, a Trend Micro ajuda a criar um mundo seguro para a troca de dados digitais. Com mais de 30 anos de experiência em segurança, pesquisa de ameaças globais e inovação constante, a Trend Micro oferece proteção para empresas, agências governamentais e consumidores. Graças à nossa estratégia de segurança XGen™, nossas soluções se beneficiam de uma combinação entre gerações de técnicas de defesa otimizadas para ambientes de ponta. As informações sobre ameaças em rede permitem uma proteção melhor e mais rápida. Otimizadas para cargas de trabalho em nuvem, endpoints, e-mail, IIoT e redes, nossas soluções conectadas fornecem visibilidade centralizada em toda a empresa para detecção e resposta mais rápidas a ameaças.