Penso che sia praticamente inattaccabile dire che il cloud computing, così come lo conosciamo, dipende dal concetto di robustezza delle macchine virtuali. Dove si può fare affidamento sulla sicurezza delle macchine virtuali, consentono ai carichi di lavoro di più clienti di un provider cloud di funzionare in sicurezza su hardware condiviso, garantendo al contempo che se la sicurezza di qualcosa all'interno della VM di un cliente viene compromessa, il sistema operativo host & il firmware del server del provider non sarà interessato. Se sei Amazon, Microsoft, Google, IBM o qualsiasi altro fornitore di servizi cloud di qualsiasi dimensione, assicurandoti che l'isolamento VM delle risorse di ciascun cliente rimanga intransigente è di vitale importanza per le tue operazioni e per i clienti che continuano a fidarsi delle tue offerte di servizi.
Tuttavia, come sappiamo VM sono non a prova di escape . Le vulnerabilità di sicurezza sono state rilevate periodicamente in tutte le principali tecnologie delle macchine virtuali a cui posso pensare. VENOM per Xen VMs è probabilmente il più famoso di questi, ma Hyper V , Prodotti VMware , e così via sono stati anche afflitti da vulnerabilità. Naturalmente, questi difetti noti possono essere corretti dai fornitori. Ma ci sono indubbiamente altri difetti là fuori, in attesa di essere scoperti e (potenzialmente) sfruttati dagli aggressori. Di fatto, si presume che gli attaccanti dotati di risorse adeguate - cioè quelli in grado di sviluppare nuove vulnerabilità e amp; sfrutta internamente o acquistando preziosi mercati grigi / oscuri - avrebbe un strong incentivo a dedicare una buona quantità di tempo / impegno / denaro alla ricerca o all'acquisto di nuovi strumenti che consentissero di rompere le VM utilizzate dai principali fornitori di servizi cloud. Soprattutto dato il ruolo sempre crescente che il cloud computing gioca nell'infrastruttura tecnologica di così tante aziende & organizzazioni che sono, a loro volta, tutti obiettivi potenzialmente succosi (per vari motivi) a sofisticati aggressori.
Quindi, come Amazon, Microsoft, ecc. si guardano dalla minaccia che un aggressore sofisticato (sia APT sponsorizzati dallo stato, crimine organizzato di alto livello o qualsiasi altra cosa) possa sviluppare per acquistare nuovi exploit di escape VM e usarli contro il infrastruttura e clienti del fornitore? L'unica ovvia misura che mi viene in mente è l'esecuzione di sistemi di rilevamento delle intrusioni su base host su tutti i server cloud per cercare di catturare gli eventi di escape della VM come / quando accadono, ma come sappiamo tutti ormai HIDS non è affatto infallibile. Quali altre misure potrebbero / devono fare i fornitori di servizi cloud per rilevare, prevenire o mitigare il pericolo di violazioni del contenimento delle VM?