Discutindo segurança em Cloud Computing

Indiscutivelmente que a computação em nuvem veio para ficar. Seus apelos (elasticidade dos recursos, que são pagos pelo modelo “pay-as-you-go” e facilidade de acessar serviços de dados e aplicações de qualquer dispositivo e de qualquer lugar) são  bastante atrativos. Entretanto, nos traz novos desafios em termos de segurança, privacidade e resiliência. Um provedor de nuvem pública, por questões estratégicas, não abre sua tecnologia, organização e processos. Alguém sabe como funciona em detalhes a nuvem do Google ou da Amazon? Além disso, por concentrarem milhares  de clientes e seus valiosos dados,  tendem a atrair os indesejáveis crackers.

 Só para lembrar, uma nuvem pública é uma nuvem computacional oferecida por provedor externo, que provê recursos acessados via Internet. Como todo processo de outsourcing (computação em nuvens públicas é também um modelo de outsourcing), embora coloquemos nas mãos do provedor a responsabilidade pela segurança dos nossos dados, ainda somos os responsáveis pelo cumprimento das normas de auditoria e aderência as normas regulatórias. Assim questões práticas como por exemplo garantia de privacidade de informações pessoais, períodos de retenção de dados históricos para propósitos legais, possibilidade de revisão de processos pelas áreas de auditoria e investigações forenses em sistemas devem estar claramente definidas nas contratações externas de computação em nuvem.

 Em muitas situações, principalmente quando falamos em empresas de pequeno e médio porte, com restrições orçamentárias e carência de skills especializados, é bem provável que o provedor ofereça um nível de segurança e resiliência muito superior ao do data center interno. Mas, nenhum sistema é 100% seguro. Devemos estar atentos quanto à qualidade dos serviços em nuvem oferecidos pelo provedor. Uma nuvem computacional, embora seja um conceito, é criada em cima de estruturas físicas como data centers e seus servidores. A qualidade desta infraestrutura e dos processos do provedor é que desenharão o nivel de segurança, disponibilidade e resiliência da nuvem contratada.

 Muitos dos provedores de nuvens públicas enfrentam, vez ou outra,  problemas de disponibilidade. O Google AppEngine por exemplo, como podemos ver em http://www.datacenterknowledge.com/archives/2009/07/02/google-app-engine-hit-by-outage/ já teve problemas de desempenho. O mesmo já aconteceu com a Amazon, em seu serviço EC2 (http://www.datacenterknowledge.com/archives/2009/06/11/lightning-strike-triggers-amazon-ec2-outage/).

 A possibilidade de acesso indevido é real. Recentemente o blog TechCrunch postou um texto abordando a violação das bases de dados do Twitter por um hacker. No post, que pode ser acessado em http://www.techcrunch.com/2009/07/19/the-anatomy-of-the-twitter-attack/ é descrito em detalhes como foi feito o ataque, a partir de entrevista com o próprio hacker.

 Incrível que o hacker não usou nada sofisticado. Mostrou que com paciência e um pouco de conhecimento de comportamento social consegue-se descobrir muita coisa. O que ele fez? Primeiro usando motores de busca como o Google e acesso a redes sociais, criou um banco de dados sobre a empresa alvo (no caso a Twitter)  pesquisando informações públicas disponiveis na Web. Neste banco de dados coletou informações sobre os funcionários, endereços de email, funções na empresa e dados diversos como datas de nascimento e nomes dos animais de estimação.

 O passo seguinte seria obter um ponto de entrada no Twitter. Sabia que se conseguisse entrar no email de um funcionário, teria, a partir daí, acesso aos demais. O Twitter usa Gmail como seu sistema de correio eletrônico. Conseguiu a conta Gmail de um funcionário, embora sem senha. Mas como muitos sistemas, o Gmail busca ajudar o usuário que perdeu a senha enviando uma nova para um email alternativo. Assim o fêz e este email era o Hotmail. No Hotmail ele descobriu que o userid já estava desativado, mas que ele poderia recriá-lo com mesmo ID. Ele registrou novamente o ID (era o mesmo ID do Gmail, hábito que nós geralmente adotamos) e pode receber então o email do Gmail com nova senha. Entrou no Gmail do funcionário e pesquisou algum serviço que ele houvesse contratado e que tivesse enviado a senha em texto aberto. Muitos sistemas fazem isso: enviam a senha em texto aberto para o usuário da conta. Ele precisava retornar a senha original do Gmail para que o seu dono não soubesse que sua conta havia sido invadida, o que aconteceria quando o dono da conta fizesse login no Gmail! Achou alguns serviços e como geralmente usamos a mesma senha para todos os serviços online que assinamos (contas de email alternadas, Amazon, newsletters, etc) ele conseguiu restaurar senha original do Gmail. Estava dentro da rede do Twitter.

 Com acesso a este email, ele conseguiu fazer downloads de dezenas de arquivos e usando a mesma senha acessou o Google Apps, ferramental de escritório usado pelo Twitter, conseguindo outras valiosas informações.

 Lições aprendidas? Novas tecnologias nos trazem muitos benefícios, mas não devemos desprezar as questões de segurança. Computação em nuvem é uma mudança no modelo computacional, mas o uso de nuvens públicas deve ser visto com atenção. Não que as nuvens públicas sejam inerentemente inseguras, geralmente não o são, mas nossos hábitos muitas vezes facilitam os acessos indevidos. Uma alternativa? Usarmos nuvens privadas (nuvens computacionais internas ao “firewall”, quando podemos ter controle das normas e procedimentos de segurança) ou mesmo usarmos nuvens híbridas, onde temos nuvens privadas para aplicações e dados críticos, mas também usamos alguns serviços providos por nuvens externas.

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s


%d blogueiros gostam disto: