Eagle Eye Networks

Cuidado con los impostores de cloud

julio 20, 2017 Sheri James

Beware Of Cloud Imposters

Recientemente tuvimos una discusión con un cliente con respecto a la ciber seguridad de su proveedor de acceso de control de su «falsa cloud». Les habían metido una factura por un sistema de control de acceso que se suponía estaba basado en la cloud. Por lo visto no estaba basado en la cloud en absoluto. Era simplemente un software tradicional con el que la compañía operaba en un servidor remoto y lo llamaba una solución en la cloud.

Una verdadera solución en la cloud permite múltiple tenencia, escalas bajo petición y únicamente se pide el pago de lo que usa. Hay una definición de NIST de una verdadera computación en cloud que está afectada y considera las cinco características esenciales de computación en cloud. Las clouds falsas no tienen ninguna.

Hemos pedido a nuestros clientes la dirección ip de su acceso de cloud «servidor» y hemos realizado un rápido y gratuito control de seguridad. Inmediatamente fue categorizado o como «F» por seguridad. Es probable que cualquier pirata informático pudiese entrar sin muchos problemas. Esto supone un grave problema de seguridad. Sería lo mismo que dejar la puerta de entrada no sólo sin cerrar con llave sino abierta de par en par.

f-Report

Por otra parte, realizamos un control similar del sistema Brivo OnAir. Abajo está el informe Como puede ver, es totalmente seguro. Está gestionado por profesionales y es un sistema de cloud verdadera.

brivo-report-1024x486

Ahora el problema que tenemos en la industria de la seguridad física son las declaraciones falsas en la publicidad. Éstas son algunas citas de los datos de la cloud falsa:

  • 2048 bit certificado – Encriptación SSL
  • Encriptación de Hardware TLS 1.2 (Seguridad Capa de Transporte)
  • 99.999% uptime
  • Arquitectura de servicio distribuida para mejor seguridad y rendimiento
  • Encriptación TLS con hardware de campo
  • Autenticación de dos factores
  • Redundancia inherente
  • Eventos alarma en tiempo real – Latencia cero
  • Prueba de vulnerabilidad – Combina monitoreo de terceras partes continuo y probado además de escaneo de vulnerabilidades a través de servicios Veracode y Amazon Web Services

Todo esto suena muy bien, pero la mayoría no es cierto y mucho es irrelevante. Estos son los hechos:

    • No están realizando una comprobación de vulnerabilidad continua de terceros. Nuestro escáner amateur ha mostrado 10 vulnerabilidades diferentes que no se habían remediado. O quizá están escaneando, pero no están haciendo nada al respecto
    • Es imposible tener CERO LATENCIA – A no ser que hayan descubierto cómo ir más rápidos que la velocidad de la luz.
    • El informe muestra que no están ejecutando TLS 1.2 sino que están utilizando una versión más antigua.
    • Es imposible obtener un uptime de 99.999% porque ejecutan en Amazon Web Services (AWS) y Amazon no garantiza nada cerca de esa cifra, y ni siquiera múltiples servidores en Amazon podría conseguirlo.
    • ¿Redundancia inherente?

La redundancia nunca es inherente hay que construirla.

Moraleja de la historia: Comprador, tenga cuidado. En el mundo de la seguridad física hay muchos charlatanes vendiendo soluciones de «cloud» y “SAAS”. Podrían resultar fraudulentas.

Unos consejos:

  1. Consiga a un informático profesional que le aconseje a la hora de tomar su decisión.
  2. No confíe en todo lo que un nuevo vendedor ponga en una hoja de datos.
  3. Investigue sobre la reputación de las personas que dirigen la compañía.
  4. Compruebe las referencias.
  5. Asegúrese de que se trata de una solución de CLOUD VERDADERA con ciber seguridad real.

Tags

Otras publicaciones que te pueden interesar

loading

La posible propagación de Devil’s Ivy

Un reciente descubrimiento de vulnerabilidad llamado “Devil’s Ivy” se espera que impacte millones de cámaras con el protocolo ONVIF. La exploración inicial se descubrió en una cámara Axis y después…

julio 24, 2017 Sheri James

Los peligros de conectar cámaras directamente a Internet

Dean Drako Dean Drako es el fundador y director general de Eagle Eye Networks, el líder mundial en seguridad de video en la cloud. Eagle Eye Networks ocupa el puesto…

marzo 18, 2020 Sheri James

Los peligros del autorelleno del navegador

La función de auto relleno del navegador que generalmente se inicia automáticamente es un grave problema de seguridad. No negaremos que resulta conveniente en algunos casos, pero también facilita que…

enero 11, 2017 Sheri James