Identidades no humanas como superficie crítica de ataque
- Proporción creciente: las identidades no humanas (cuentas de servicio, llaves API, certificados máquina a máquina) superan a las humanas en ratios de 45:1 a 100:1.
- Compromiso de credenciales: vector dominante en incidentes 2023-2025; todos los casos relevantes involucraron credenciales comprometidas.
- Exposición masiva: 23.77 millones de secretos nuevos filtrados en GitHub en 2024; 12.8 millones de credenciales expuestas en 2023.
- Persistencia de secretos estáticos: hardcode en código fuente, imágenes de contenedor y archivos de configuración en texto plano.
- Recomendaciones normativas: NIST SP 800-207 y guías NSA/CISA 2024 enfatizan credenciales efímeras y rotación automática.
- Estándar recomendado: secretos dinámicos generados bajo demanda y revocados tras uso (HashiCorp Vault, AWS Secrets Manager, Azure Key Vault, GCP Secret Manager).
Ciclo de vida de credenciales
- Creación: generación criptográficamente segura, asignación inmediata de propiedad y clasificación de riesgo.
- Almacenamiento: bóvedas centralizadas cifradas, RBAC y políticas como código.
- Distribución: inyección en tiempo de ejecución, provisión just-in-time, permisos mínimos.
- Rotación: automatizada en ciclos 30/60/90 días.
- Retiro: revocación inmediata de credenciales comprometidas o expiradas.
Principios Zero Trust aplicados a identidades no humanas
- Autenticación continua: credenciales efímeras verificadas en cada conexión.
- SPIFFE/SPIRE: IDs únicos, certificados X.509/JWT de corta duración, dominios de confianza, rotación automática.
- Integración nativa cloud:
- AWS: roles IAM con STS, Secrets Manager, CloudTrail.
- Azure: identidades administradas, Key Vault, PIM.
- GCP: Workload Identity Federation, roles de creación de tokens, VPC Service Controls.
Métricas de seguridad Recomendadas (KPI)
- MTTD crítico: <15 minutos.
- MTTR privilegiado: <30 minutos.
- Inventario NHI: >95%.
- Identidades huérfanas: <5%.
- Cumplimiento de rotación: >98%.
- Eliminación de credenciales estáticas: >80% dinámicas.
- Adopción de bóvedas: >95%.
- Incidentes de secretos hardcodeados: cero.
Arquitecturas Serverless: superficies de ataque basadas en eventos
- Vulnerabilidad crítica: inyección de eventos (triggers desde S3, Blob Storage, Cloud Storage, colas, IoT).
- Complejidad IAM: roles por defecto con permisos excesivos en Lambda, Azure Functions y GCP Functions.
- Errores comunes: permisos wildcard, roles compartidos, falta de separación dev/prod, ausencia de rotación.
- Riesgos de despliegue: timeouts excesivos, URLs públicas sin autenticación, CORS con comodines, funciones anónimas, ausencia de validación de firmas de código.
Patrones de defensa
- Arquitectura en capas:
- Perímetro: API Gateway/WAF, rate limiting, validación de requests, protección DDoS.
- Autenticación/autorización: OAuth 2.0/OIDC, validación JWT, gestión de llaves API.
- Función: roles IAM únicos, cifrado de variables de entorno, integración con gestores de secretos, code signing.
- Datos: cifrado en tránsito/reposo, controles de acceso DB, claves administradas por cliente.
- Monitoreo: logging centralizado, SIEM, alertas en tiempo real, respuesta automatizada.
Patrones seguros
- Proxy de seguridad en API Gateway.
- Cadenas de validación de eventos.
- Arquitecturas aisladas en VPC.
- Encadenamiento de funciones con privilegios mínimos.
- Despliegues inmutables con verificación de integridad.
Validación de entradas
- Frameworks: AWS Lambda Powertools con validación JSON schema.
- Reglas: listas blancas de nombres de archivo, UUIDs, tipado estricto.
- Buenas prácticas: nunca pasar input a shell, uso de subprocess(shell=False), queries parametrizadas.
- Integración continua: SAST, escaneo de secretos, validación IaC, análisis de dependencias, protección en tiempo de ejecución.
ITDR y CDR: convergencia para detección de amenazas centradas en identidad
- ITDR: detección y respuesta ante compromisos de identidad; asume que IAM puede ser evadido.
- CDR: visibilidad en planos de control cloud, workloads efímeros y ataques basados en identidad.
- Capas ITDR:
- Recolección: AD, Entra ID, Okta, IAM cloud, logs de autenticación.
- Procesamiento: normalización, correlación, analítica ML, scoring de riesgo.
- Detección/respuesta: alertas en tiempo real, playbooks automatizados, investigación forense.
- Gestión/reportes: dashboards centralizados, postura de seguridad, métricas.
Técnicas de detección
- Reconocimiento: T1589 (recolección de identidades).
- Acceso a credenciales: password spraying, Kerberoasting, Pass-the-Hash/Ticket.
- Escalamiento de privilegios: manipulación de tokens, shadow admins.
- Detección conductual: viajes imposibles, horarios anómalos, dispositivos nuevos, patrones de fallos.
CDR avanzado
- Fuentes: CloudTrail, Azure Monitor, GCP Logging, Kubernetes audit, VPC flow logs.
- Motores: reglas, heurísticas, ML, análisis de cadenas de ataque, MITRE ATT&CK.
- Respuestas: cuarentena, revocación de credenciales, aislamiento, integración SOAR.
- Detección de configuración errónea: roles IAM excesivos, buckets públicos, volúmenes sin cifrar, MFA ausente, grupos de seguridad abiertos.
- Contención: SLA <24h, MTTD <30 min, MTTR <4h.
Comparativa de enfoques por proveedor
|
Proveedor |
Identidades no humanas |
Serverless IAM |
Secretos |
Monitoreo |
|
AWS |
Roles IAM con STS |
Lambda con roles específicos |
Secrets Manager con rotación |
CloudTrail + SIEM |
|
Azure |
Managed Identities |
Functions con PIM |
Key Vault con endpoints privados |
Azure Monitor |
|
GCP |
Workload Identity Federation |
Functions con service accounts dedicadas |
Secret Manager + VPC SC |
Cloud Logging |
Conclusión
La protección de identidades no humanas y la defensa de arquitecturas serverless requieren un enfoque integrado que combine:
- Eliminación de credenciales estáticas.
- Autenticación continua bajo principios Zero Trust.
- Patrones de defensa en capas para funciones serverless.
- ITDR/CDR como marco convergente para detección y respuesta.
- Métricas operativas que midan efectividad en MTTD, MTTR, rotación y adopción de secretos dinámicos.
Este enfoque reduce el tiempo de detección de semanas a minutos, limita el movimiento lateral mediante privilegios mínimos y contiene incidentes antes de que escalen a pérdidas masivas.