COMENTARIO
Durante al menos 20 años, las máquinas virtuales empresariales y los hipervisores se han comercializado, vendido y adoptado como el futuro de la informática basada en servidores. Los servidores dedicados que consumen mucha energía instalados en bastidores sobre un piso elevado han sido reemplazados por sistemas diseñados para alojar múltiples servidores virtuales simultáneamente y optimizar los recursos en función de la carga. Los días de RAM inactiva, redes infrautilizadas y almacenamiento gratuito en el disco duro se han transformado gracias a la tecnología de equilibrio de carga, los recursos compartidos y la priorización de la CPU para minimizar los costos, la energía y el desorden. Los objetivos se cumplieron y la tecnología funcionó.
A medida que las empresas comenzaron a trasladar sus servidores front-end críticos a máquinas virtuales, la necesidad de proporcionar redundancia y alta disponibilidad para cumplir con los SLA de tiempo de actividad se volvió primordial. Los hipervisores de máquinas virtuales han introducido tecnología de redundancia, duplicación, copias de seguridad en tiempo real, repuestos en caliente y una infinidad de otras soluciones para mitigar el riesgo de fallas de hardware y software. Esta tecnología incluso incluía mitigaciones para el propio hipervisor, en caso de que dejara de estar disponible por completo.
Pero, ¿qué sucede si todos sus hipervisores dejan de estar disponibles, es decir, todos sus centros de datos virtuales están fuera de línea, incluida toda la redundancia? Este riesgo no se tuvo en cuenta en el pasado, dada la madurez de la virtualización, pero hoy representa una amenaza real y es por eso que las mejores aplicaciones ya no deberían virtualizarse. Para qué ? Sigue leyendo.
Los ataques a hipervisores van en aumento
En los últimos años, los hipervisores han sido blanco de ataques de malware y ransomware de alto perfil. En lugar de atacar sólo los datos de un servidor, o el sistema operativo de un servidor o estación de trabajo, los actores maliciosos han comenzado a atacar los hipervisores y a cifrar todas las máquinas virtuales alojadas en el sistema. Y si el vector de ataque es lo suficientemente inteligente, puede infectar todas las máquinas virtuales e hipervisores simultáneamente, independientemente de su geolocalización y estado de copia de seguridad. Esto hace que toda la tecnología alojada como una máquina virtual, incluidas las aplicaciones en primer plano, sea inútil e incapaz de cumplir su misión.
¿Cómo ocurrió este cambio? Vulnerabilidades, exploits, seguridad de identidad deficiente, malware, ingeniería social y, por supuesto, ransomware. Para comprender este riesgo, veamos algunos exploits que afectaron a VMwareuna tecnología líder en virtualización empresarial y algunos de sus componentes clave.
Según CVE Details, desde el 1 de enero de 2020, ha habido 334 vulnerabilidades reportadas para todas las soluciones de VMware. De ellos, el 19 % eran críticos y, de ser explotados, podrían comprometer la solución de VMware afectada.
Sin embargo, al menos dos de ellos son particularmente importantes para esta discusión, a pesar de su edad: CVE-2021-21974 Y CVE-2020-3992. Cada uno podría conducir a un fallo total del hipervisor Si se explota la vulnerabilidad, la respuesta obvia de muchos profesionales de la seguridad es aplicar un parche. Sin embargo, al corregir estas vulnerabilidades, normalmente se debe desconectar todo el hipervisor y pausar o apagar todas las máquinas virtuales para completar la actualización. Si el entorno es grande, es posible que sea necesario desconectar docenas o incluso cientos de máquinas virtuales. Este tipo de falla generalmente requiere mucho tiempo y es inaceptable para aplicaciones de primer nivel.
Migrar a una solución más adecuada
La mayoría de las organizaciones evitarán la aplicación de parches debido únicamente al tiempo de inactividad, y en su lugar utilizarán otros medidas de mitigación para evitar la explotación. Sin embargo, esto no resuelve el problema. Si el hipervisor o cualquiera de sus componentes está expuesto a Internet, estas vulnerabilidades son bombas de tiempo. Si no se parchean las vulnerabilidades críticas, en algún momento se explotarán. El aumento de las vulnerabilidades basadas en hipervisores está creciendo y seguirá empeorando, como muestran los datos de CVE Details.
Por lo tanto, las organizaciones tienen cuatro soluciones potenciales:
-
Continúe incluyendo aplicaciones de Nivel 1 como máquinas virtuales, pero asegúrese de que el mantenimiento esté actualizado, acepte el tiempo de inactividad y continúe funcionando como se pretendía originalmente.
-
No incluya aplicaciones de nivel 1 en entornos virtuales. Implementarlos como hardware físico y planificar la aplicación de parches periódicamente como implementaciones físicas para abordar los riesgos.
-
Deje de alojar aplicaciones premium en entornos virtuales y de utilizar hardware local dedicado. Muévalos a la nube y deje que el proveedor administre la aplicación y el hipervisor, así como los riesgos de back-end, como las actualizaciones, por usted.
-
Modernice su ecosistema y migre la aplicación de Nivel 1 a una solución de Software como Servicio (SaaS).
Elegir su camino requiere análisis y decisiones antes de eliminar sus aplicaciones virtualizadas de primer nivel sin parches. Primero, clasifique todas las aplicaciones en orden de importancia. ¿Es esta una aplicación de primer nivel, donde cualquier interrupción es inaceptable para la empresa, o una aplicación de segundo nivel, donde el tiempo de inactividad es aceptable (aunque mínimo) para la actualización del parche del hipervisor empresarial? A continuación, ¿qué aplicaciones de primer nivel pueden migrarse a la nube (es decir, trasladarse directamente a un hipervisor en la nube y ser mantenidas por el proveedor) o reemplazadas por una solución SaaS moderna? La mayoría de las empresas prefieren una solución SaaS porque no requiere mantenimiento de máquinas virtuales como sus contrapartes locales. Esta es una de las principales ventajas de SaaS.
Una vez que se toman estas decisiones, su empresa debe separar las aplicaciones de primer nivel de los hipervisores locales. Al igual que con cualquier otra migración de tecnología, documente toda la planificación, las pruebas, los requisitos, los acuerdos de nivel de servicio, etc. para poder medir el éxito. Sin embargo, en última instancia, la mitigación del riesgo es invaluable porque la empresa ya no tiene que aceptar el riesgo de hipervisores sin parches y el riesgo de explotación masiva de ransomware.
En mi opinión, las mejores aplicaciones no deberían depender de hipervisores para garantizar la disponibilidad. Se deben minimizar los puntos de falla para estas aplicaciones. En los últimos años, los ataques a los hipervisores han demostrado que los riesgos son reales y es posible que ya no sean aceptables para una organización. Es por eso que creo que las mejores aplicaciones ya no deberían implementarse utilizando máquinas virtuales locales.