Computação sem servidor e segurança

Artigo técnico da Trend Micro Computação sem servidor

Compartilhar postagem

A mudança para a computação sem servidor está ganhando velocidade. De acordo com uma pesquisa de 2019, 21% das empresas já adotaram a tecnologia serverless, enquanto 39% a consideram. A Trend Micro fornece o white paper correspondente para download. 

A tecnologia sem servidor é atraente para muitas empresas porque permite que elas se concentrem na criação de um código melhor para seus aplicativos, em vez de gerenciar e proteger a infraestrutura necessária para executar os aplicativos. O white paper de pesquisa da Trend Micro, Protegendo pontos fracos em arquiteturas sem servidor: riscos e recomendações, fornece considerações de segurança para ambientes sem servidor e ajuda os usuários a tornar seus ambientes sem servidor o mais seguro possível. O foco são os serviços oferecidos pela AWS, que possui o maior leque de ofertas neste mercado.

A computação sem servidor é uma tecnologia que oferece suporte a serviços de back-end, permitindo que as organizações transfiram certas responsabilidades para provedores de serviços em nuvem (CSPs), como Amazon Web Services (AWS), incluindo gerenciamento de capacidade, aplicação de patches e disponibilidade. Com a computação sem servidor, os aplicativos de back-end podem ser criados sem estarem diretamente envolvidos na disponibilidade e escalabilidade. No entanto, o termo "sem servidor" não significa que esse modelo de computação não use servidores, mas sim que as empresas não precisam mais estar diretamente envolvidas na manutenção e proteção dos servidores.

Tecnologia sem servidor mais segura do que outros modelos de computação em nuvem

A segurança dos componentes computacionais infraestruturais dessas arquiteturas é amplamente assegurada pelos CSPs (Cloud Service Providers). Por causa disso, a tecnologia sem servidor é considerada relativamente mais segura do que outros modelos de computação em nuvem. Mas como qualquer outra tecnologia existente, não está imune a riscos e ameaças.

Serviços em rede em uma arquitetura sem servidor

Arquitetura sem servidor de processo AWS

Exemplos de serviços interconectados em uma arquitetura serverless da AWS Fonte: Trend Micro).

Para entender como funciona uma arquitetura sem servidor, você precisa saber quais serviços diferentes estão envolvidos. Este post é sobre uma arquitetura serverless da AWS.

Amazon S3

O Amazon Simple Storage Service (Amazon S3) é um serviço de armazenamento de objeto de dados escalável que oferece suporte a uma variedade de casos de uso, como aplicativos móveis, análise de big data e dispositivos IoT. O Amazon S3 possibilita o gerenciamento de objetos, que são armazenados em baldes por meio de APIs.

AWS Lambda

Um dos serviços sem servidor mais usados ​​é o AWS Lambda. Ele permite que as organizações executem código sem a tediosa tarefa de implantar e manter servidores. Os desenvolvedores pagam apenas pelo número de instâncias quando o código é acionado. Com o AWS Lambda, eles não precisam gerenciar hardware ou garantir que o sistema operacional e todos os aplicativos instalados estejam atualizados.

Gateway de API da Amazon

O Amazon API Gateway permite que APIs sejam criadas, publicadas, mantidas, monitoradas e protegidas de forma fácil e eficiente. O serviço atua como um portal para aplicativos que podem acessar funções de serviço de back-end ou dados por meio de APIs RESTful e APIs WebSocket.

AWS IAM

Por meio do AWS Identity and Access Management (AWS IAM), os desenvolvedores podem gerenciar informações e permissões de segurança para validar o acesso a serviços e recursos sem servidor.

Erros de configuração e práticas de codificação inseguras

CSPs maiores, como a AWS, aplicam a política de privilégios mínimos ao conceder permissões para tarefas específicas. Eles também aproveitam a abordagem de negação padrão, que garante que cada serviço possa se comunicar ou ser acessível a outro serviço somente quando as permissões necessárias forem concedidas. A atribuição manual e a verificação de privilégios fornecem mais segurança. No entanto, isso pode ser difícil para os usuários, especialmente com uma combinação complexa de serviços interconectados. Como resultado, eles podem apresentar ou ignorar configurações incorretas e riscos de segurança de serviço sem servidor, como os seguintes.

Amazon S3

Deixar os buckets do Amazon S3 abertos ou livremente acessíveis pode ser uma porta para agentes mal-intencionados procurarem dados confidenciais. Dados críticos ou trechos de código que não devem ser visíveis publicamente também podem ser expostos se os buckets do Amazon S3 forem usados ​​para hospedar conteúdo para o qual não se destinam.

AWS Lambda

As funções do AWS Lambda podem ser exploradas por atores mal-intencionados por meio de técnicas de injeção em código malformado ou vulnerável. Os dados confidenciais também podem ser expostos se o código de uma função do AWS Lambda for projetado para retornar variáveis ​​e ser acessível a serviços externos. Atores mal-intencionados também podem explorar credenciais armazenadas como variáveis ​​nas funções do AWS Lambda para obter acesso à conta de um usuário. Além disso, o código malicioso pode ser usado para armazenar ferramentas e scripts maliciosos na pasta /tmp de um ambiente de execução do AWS Lambda. Os arquivos aqui podem ser persistentes o suficiente para lançar ataques ou exfiltrar dados confidenciais.

Gateway de API da Amazon

Depois que um endpoint do Amazon API Gateway é exposto e desprotegido, ele pode ser usado para iniciar um ataque de negação de serviço (DoS) para comprometer ou derrubar o serviço por trás dele. Atores mal-intencionados com a intenção de causar danos financeiros a uma empresa também podem abusar de um endpoint aberto do Amazon API Gateway para pesquisar continuamente uma função do AWS Lambda para aumentar a conta da empresa.

AWS IAM

Às vezes, talvez devido a restrições de tempo, os desenvolvedores tornam as políticas excessivamente permissivas para garantir a comunicação entre os componentes do sistema. Isso é facilitado pelo AWS IAM. Mas é claro que esse relaxamento de privilégios afeta a segurança dos serviços sem servidor com os quais o AWS IAM é usado.

Riscos de código bugado

Para destacar ainda mais os riscos da implementação de código com bugs em um sistema sem servidor, os pesquisadores criaram uma prova de conceito que inclui uma função AWS Lambda de alto privilégio. O vídeo a seguir mostra como as más práticas de codificação permitem que agentes mal-intencionados alterem com êxito o tempo limite da função AWS Lambda e executem outras atividades, como escalonamento de privilégios e exfiltração de dados.

Impacto dos riscos de segurança nas empresas

Os serviços sem servidor envolvem recursos sem estado e, como tal, os dados nesses serviços são armazenados em cache em vez de armazenados na memória. Ao mover dados de serviços sem servidor para locais externos, as organizações precisam estar cientes de como os dados são movidos para evitar vazamento de dados. Um desses vazamentos de dados aconteceu quando um banco de dados contendo meio milhão de documentos jurídicos e financeiros confidenciais foi exposto devido a uma configuração incorreta quando as políticas de acesso foram alteradas.

Saber onde os dados são armazenados também é importante para evitar problemas de conformidade, como quando mais de 36.000 registros de presidiários de várias instalações correcionais nos EUA se tornaram conhecidos porque um armazenamento de dados conectado a um aplicativo baseado em nuvem estava acessível. Comprometer o aplicativo ou serviço de uma organização também pode resultar em interrupção dos negócios e danos à reputação.

Segurança para serviços e instalações sem servidor

O modelo de responsabilidade compartilhada, em que tanto o CSP quanto o usuário compartilham responsabilidades pela segurança do ambiente de nuvem, também se aplica à computação sem servidor. O projeto de pesquisa apresenta maneiras pelas quais serviços e instalações sem servidor podem ser protegidos contra riscos e ameaças usando as melhores práticas e soluções de segurança. O white paper "Protegendo pontos fracos em arquiteturas sem servidor: riscos e recomendações" fornece mais detalhes sobre o assunto.

Vá direto para o white paper em Trendmicro.com

 


Sobre a Trend Micro

Como um dos principais fornecedores mundiais de segurança de TI, a Trend Micro ajuda a criar um mundo seguro para a troca de dados digitais. Com mais de 30 anos de experiência em segurança, pesquisa de ameaças globais e inovação constante, a Trend Micro oferece proteção para empresas, agências governamentais e consumidores. Graças à nossa estratégia de segurança XGen™, nossas soluções se beneficiam de uma combinação entre gerações de técnicas de defesa otimizadas para ambientes de ponta. As informações sobre ameaças em rede permitem uma proteção melhor e mais rápida. Otimizadas para cargas de trabalho em nuvem, endpoints, e-mail, IIoT e redes, nossas soluções conectadas fornecem visibilidade centralizada em toda a empresa para detecção e resposta mais rápidas a ameaças.


 

Artigos relacionados ao tema

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

Segurança digital: os consumidores são os que mais confiam nos bancos

Uma pesquisa de confiança digital mostrou que os bancos, a saúde e o governo são os que mais confiam nos consumidores. A mídia- ➡ Leia mais

Bolsa de empregos Darknet: Hackers estão procurando por insiders renegados

A Darknet não é apenas uma troca de bens ilegais, mas também um lugar onde os hackers procuram novos cúmplices ➡ Leia mais

Sistemas de energia solar – quão seguros são?

Um estudo examinou a segurança de TI de sistemas de energia solar. Os problemas incluem falta de criptografia durante a transferência de dados, senhas padrão e atualizações de firmware inseguras. tendência ➡ Leia mais

Nova onda de phishing: invasores usam Adobe InDesign

Atualmente há um aumento nos ataques de phishing que abusam do Adobe InDesign, um sistema de publicação de documentos bem conhecido e confiável. ➡ Leia mais