A
la computación en la nube continúa transformando la forma en que las empresas utilizan, almacenan y comparten datos, aplicaciones y cargas de trabajo. La solución también ha introducido una serie de nuevas amenazas y
desafíos de seguridad. Con tanta información ingresando a la nube - especialmente en servicios de nube pública - estos recursos se convierten en objetivos naturales para los ciberdelincuentes.
Para proporcionar a las organizaciones una comprensión actualizada de las preocupaciones de seguridad en la nube, la Cloud Security Alliance publicó un informe que describe las 11 principales amenazas identificadas por expertos.
Filtración de datos
Las filtraciones de datos continúan siendo una de las principales preocupaciones de seguridad en la nube, ya que estas amenazas pueden causar daños financieros significativos y perjudicar la reputación de una empresa. También pueden resultar en la pérdida de propiedad intelectual y responsabilidades legales significativas.
Configuraciones incorrectas
Esta es una amenaza nueva pero no sorprendente, ya que hay numerosos ejemplos de empresas que accidentalmente exponen datos a través de la nube. Un ejemplo de esto es Exactis, que dejó una base de datos que contenía información personal de 230 millones de consumidores estadounidenses debido a configuraciones incorrectas.
Falta de arquitectura y estrategia de seguridad
Este problema es tan antiguo como la nube misma. El deseo de minimizar el tiempo requerido para migrar sistemas y datos a la nube a menudo tiene prioridad sobre la seguridad. Como resultado, la empresa termina utilizando infraestructuras y estrategias de seguridad que no fueron diseñadas para la nube.
Gestión insuficiente de identidad, credenciales y acceso
Otra amenaza es la gestión y el control inadecuados del acceso a datos, sistemas y otros recursos. El informe indica que la nube requiere que las organizaciones cambien las prácticas relacionadas con la gestión de identidad y acceso. De lo contrario, pueden sufrir incidentes de seguridad y violaciones debido a fallos en credenciales, contraseñas, autenticación, entre otros.
Tomas de control de cuentas
El secuestro de cuentas sigue siendo una de las principales amenazas para la nube. A medida que los intentos de
phishing se vuelven más efectivos y específicos, los riesgos de que un atacante obtenga acceso a cuentas privilegiadas son significativos. Vale la pena señalar que el phishing no es la única forma en que un cibercriminal puede obtener credenciales. También pueden adquirirlas comprometiendo el propio servicio en la nube.
Amenazas internas
Las amenazas de usuarios de confianza son tan serias en la nube como lo son en los sistemas locales. Estos individuos pueden ser empleados actuales o anteriores, contratistas o un socio comercial de confianza: cualquier persona que no necesite violar las defensas de la empresa para acceder a sus sistemas.
Un usuario no necesita tener intención maliciosa para causar daño. Estudios recientes muestran que en 2018, el 64% de todos los incidentes reportados fueron causados por negligencia de empleados o contratistas. Esta negligencia puede incluir servidores mal configurados, almacenamiento de datos sensibles en dispositivos personales o phishing.
Interfaces y APIs inseguras
Las interfaces y APIs inseguras son un vector de ataque común, como bien sabe Facebook. En 2018, la red social sufrió una violación que afectó a más de 50 millones de cuentas. Especialmente cuando se asocian con interfaces de usuario, las vulnerabilidades de las APIs pueden proporcionar a los atacantes un camino simple para robar credenciales de usuarios o empleados.
Plan de control débil
Un plan de control abarca procesos para la duplicación, migración y almacenamiento de datos. Según el informe, se puede considerar débil si la persona responsable de los procesos no tiene control total sobre la lógica, la seguridad y la verificación de la infraestructura de datos. Los interesados en el control necesitan entender las configuraciones de seguridad, cómo fluyen los datos y sus puntos débiles. No tener esta práctica puede resultar en filtraciones de información, indisponibilidad de datos o corrupción de la información.
Fallos estructurales
La metaestructura de un proveedor de servicios en la nube mantiene información de seguridad sobre cómo protege sus sistemas, y divulga esta información a través de llamadas a la API. Las APIs ayudan a los clientes a detectar accesos no autorizados, pero también contienen información altamente sensible, como registros o datos del sistema de auditoría.
Esta línea también es un punto de fallo potencial, permitiendo a los atacantes acceder a los datos. Una mala implementación de la API es a menudo la causa de vulnerabilidades.
Los clientes, por otro lado, pueden no saber cómo implementar aplicaciones en la nube. Este problema es particularmente cierto al conectar aplicaciones que no fueron diseñadas para entornos en la nube.
Visibilidad limitada
Una queja común entre los profesionales de seguridad es que un entorno en la nube los hace ciegos a la mayoría de los datos necesarios para detectar y prevenir actividades sospechosas. Los expertos dividen este desafío en dos categorías: uso no autorizado de aplicaciones y uso indebido de aplicaciones sancionadas.
Cualquier aplicación que no cumpla con las directrices de seguridad corporativa representa un riesgo desconocido para el equipo. El uso indebido implica el uso de aplicaciones aprobadas por individuos autorizados o cibercriminales con credenciales robadas. En este escenario, los equipos de seguridad deben conocer la diferencia entre los usuarios detectando comportamientos anormales.
Abuso
Los ciberdelincuentes están utilizando cada vez más servicios de nube legítimos para apoyar sus actividades. Por ejemplo, pueden usar un servicio de nube para alojar malware disfrazado, lanzar ataques DDoS, enviar correos electrónicos de phishing, minar monedas virtuales o llevar a cabo ataques para robar credenciales.
Para los expertos, los proveedores de servicios en la nube deben tomar medidas para mitigar riesgos y detectar abusos, como el fraude en herramientas de pago o el uso indebido de servicios. También es importante que los proveedores tengan un marco de respuesta a incidentes que permita a los clientes informar sobre problemas.
Fuente:
CIO