La historia de Microsoft Azure con alojamiento de malware continúa, los usuarios luchan por encontrar una solución

Microsoft Azure, la famosa plataforma de administración de bases de datos y computación en la nube del creador de Windows, ha estado anhelando estabilidad y seguridad. Los clientes de Azure han estado sujetos a ataques de malware y spyware, compromiso de datos en la nube e infracciones de comando y control en las redes en el último año. Azure ofrece aprox. 600 servicios diferentes a sus clientes que incluyen computación en la nube, almacenamiento de datos, administración y organización de bases de datos, mecanismos de comunicación, red de entrega de contenido y funciones de IoT. Si bien Azure ha sido muy eficaz en la oferta de soluciones informáticas en la nube para la industria de la salud y la educación, también ha atendido a importantes clientes comerciales como Twitter, CNET y Verizon, lo que a su vez indica una capitalización de millones de dólares.

La historia de Microsoft Azure con alojamiento de malware continúa
Fuente de la imagen: Revista SC

Sin embargo, en los últimos dos años desde el ataque WannaCry Ransomware, Azure ha sido el centro de alojamiento de malware y spyware, que se ha dirigido a varios de sus clientes de pequeña a mediana escala. Si bien Azure afirma tener un estricto sistema de detección de robo y malware, constantemente se reportan una serie de errores en sus servicios, que tienen el potencial de albergar malware e infraestructuras de comando y control.

Ataques a servicios y clientes de Azure

La historia de Microsoft Azure con alojamiento de malware continúa

Después de WannaCry, uno de los informes de alojamiento de malware más comentados en Azure volvió en diciembre de 2018, cuando un malware llamado Capitalinstall se dirigió a las instituciones de atención médica que usaban los servicios de Azure. El malware usó Azure para entregar una carga útil que consistía en archivos infectados, que tras la descarga violaron la seguridad de los datos en Azure y recopilaron la información disponible allí. Para las instituciones de salud, tales filtraciones de datos a atacantes cibernéticos desconocidos es una preocupación importante. Las cargas útiles pudieron violar las defensas de Azure ya que los administradores de TI manejan las cuentas de Azure de manera abiertamente inherente a la confianza ciega de los bloques de direcciones IP utilizados por Azure.

microsoft azure

Luego, en mayo de este año, se informó que un grupo de estafadores que se hacían pasar por socios de soporte de Microsoft intentaban infectar los sistemas de los clientes que usaban Azure con malware. Se informó que estos estafadores de soporte usaban búsquedas pagas en diferentes portales de Internet y se dirigían a las víctimas para atraerlas a sus sitios. También se informó que varios estafadores estaban utilizando el servicio de acceso remoto de los sistemas de los clientes para inyectar malware. Sin embargo, después de múltiples informes de clientes y varias revelaciones de equipos de investigación antimalware en todo el mundo, Microsoft intervino y realizó redadas para acabar con estos estafadores.

microsoft azure

Y nuevamente el mes pasado, se reveló que un malware de tipo comando y control estaba alojado en la nube de Azure para inyectar archivos maliciosos en los sistemas que usan los servicios de Azure y cualquier otra computadora que funcione en la misma red. Aunque los códigos de detección de amenazas de Azure no pudieron detener ni detectar el malware, Windows Defender lo reconoció como un peligro potencial durante los análisis del sistema. Esta fue la razón por la que los administradores de sistemas pudieron contener los peligros que representaba este malware. Sin embargo, reveló una posible falla en las garantías de seguridad y protección de Azure.

Posible negligencia del usuario que resultó en una violación de datos en Azure

Hay posibilidades de que Azure o cualquier otra cuenta de servicio de datos en la nube esté expuesta al alojamiento de malware debido a cierta negligencia por parte de los usuarios también. Estos son algunos factores que los usuarios deben tener en cuenta para garantizar la seguridad total de sus cuentas de Azure y los sistemas de su red:

microsoft azure

  • Reduzca la cantidad de administradores que tienen acceso completo a las cuentas de servicio de Azure y su administración. No importa qué tan fuerte sea la protección de firewall de su servidor, cualquier administrador deshonesto que tenga acceso no denegado a sus archivos puede infundir fácilmente malware usando Azure como una entrega de carga útil. Además, cuanto menor sea el número de accesos humanos, menor será la posibilidad de error humano y mala gestión.
  • En caso de que usted o alguno de sus colegas acceda a Azure a través del software de máquina virtual, asegúrese de que la máquina virtual tenga protección de punto final y que la máquina virtual esté libre de errores o vulnerabilidades.microsoft azure
  • Asegúrese de que todos los usuarios de la red hayan habilitado la autenticación multifactor para iniciar sesión en su cuenta individual de Azure.
  • No permita que los usuarios inicien sesión desde ninguna cuenta externa que tenga un dominio diferente al de la administrativa.
  • Haga que los administradores se aseguren de que los usuarios no utilicen las identidades y cuentas de Azure para iniciar sesión en ninguna aplicación de terceros, ya que podría poner en peligro la seguridad de la nube.

Pero, cómo proteger los datos en la nube

Los riesgos de la nube son bastante complejos de gestionar y mitigar. Dado que los datos en la nube no se guardan físicamente en un disco, se vuelve muy difícil recuperarlos o recuperar el acceso a ellos en caso de una infracción. Cada usuario o empresa debe contener los documentos confidenciales en forma física en una nube separada como respaldo. Es necesario asegurarse de que dichas copias de seguridad separadas en la nube se mantengan confidenciales y solo sean accesibles para los miembros principales de la empresa o solo para el propietario de los datos. Tales copias de seguridad pasan desapercibidas y, dado que no se usan con frecuencia para la administración y recuperación regulares, los datos en dichas copias de seguridad son mucho menos vulnerables a los almacenados en una cuenta de Azure.

La historia de Microsoft Azure con alojamiento de malware continúa

Right Backup es una de las mejores elecciones que puede hacer aprovechando el servicio de almacenamiento en la nube para la copia de seguridad de datos. Este es uno de los métodos más seguros para mantener sus datos guardados en la nube y acceder a ellos desde cualquier lugar. Incluso en el peor de los casos, cuando su dispositivo se ve afectado por el malware, los datos están seguros en la nube. Right Backup está disponible para Windows, iOS y Android. Puede descargar la aplicación en su computadora y luego establecer una hora programada desde la configuración para realizar una copia de seguridad automática. Esto le evitará hacerlo manualmente cada vez y garantizará la seguridad de sus datos.

Si bien Azure es eficaz para proporcionar servicios de computación en la nube en tiempo real, también es un hecho que es bastante vulnerable a las infestaciones de malware. Como usuario, uno no puede esperar hasta que los equipos de soporte y los desarrolladores de Azure encuentren un parche permanente para sus vulnerabilidades y estén obligados a tomar medidas esenciales para la seguridad de sus datos. En tal escenario, es mejor usar una herramienta como Right Backup, de modo que, incluso cuando se trata de alojamiento de malware o violación de datos en la nube, su trabajo actual no se ve obstaculizado y su investigación y archivos no se pierden por completo.

Si cree que la copia de seguridad de datos cruciales es esencial para contrarrestar los intentos de piratería, comparta sus opiniones en la sección de comentarios e infórmenos de cualquier incidente en el que sus sistemas puedan haber sido atacados por un posible malware.

Deja un comentario