Amenazas en la nube
La nube permite a las organizaciones innovar, crecer y operar de manera eficiente. Al usarla van transformando las formas y la agilidad con la que pueden compartir datos y documentos necesarios para la empresa.
A medida que las empresas se trasladan a la nube, se convierten en objetivos más grandes y rentables para los actores malintencionados.
Para mantener seguros los entornos en la nube, las organizaciones deben aplicar los conceptos básicos de la seguridad en la nube, incluida la comprensión y la aplicación de un modelo de responsabilidad compartida, utilizando un marco bien diseñado y con la experiencia adecuada.
Las cinco amenazas más comunes que una empresa puede verse afectada y vulnerable son:
Violaciones de Datos
Las infracciones pueden causar un gran daño financiero y en la reputación. Podrían resultar potencialmente en pérdidas de propiedad intelectual y responsabilidades jurídicas significativas.
Las principales amenazas de violación de datos incluyen:
Configuración incorrecta y control inadecuado de cambios
Esta es una amenaza que no sorprende dados los muchos ejemplos de empresas que exponen datos accidentalmente a través de la nube.
No es sólo la pérdida de datos de la que las empresas tienen que preocuparse sino la eliminación o modificación de recursos hechos con la intención de interrumpir el negocio. Las malas prácticas de control de cambios y los errores de configuración incorrecta son algunas de las causas.
La configuración incorrecta y el control inadecuado de cambios incluyen:
Secuestro de cuentas
El secuestro de cuentas sigue siendo una de las mayores amenazas en la nube. A medida que los intentos de phishing se vuelven más eficaces y dirigidos, el riesgo de que un atacante obtenga acceso a cuentas con privilegios elevados es significativo. El phishing no es la única manera en que un atacante puede obtener credenciales. También pueden adquirirlos comprometiendo el propio servicio en la nube de robarlos a través de otros medios.
Una vez que un atacante puede entrar en el sistema utilizando una cuenta legítima, puede causar una gran cantidad de interrupciones, incluyendo robo o destrucción de datos importantes, detener la prestación de servicios o fraude financiero. Por eso se recomienda educar a los usuarios sobre los peligros y signos de secuestro de cuentas para minimizar el riesgo.
Con respecto al secuestro de cuentas incluyen:
Interfases y API inseguras
Las interfaces inseguras y las API son un vector de ataque común. En 2018, el servicio de redes sociales experimentó una brecha que afectó a más de 50 millones de cuentas que fue el resultado de una vulnerabilidad introducida en su función View As. Especialmente cuando se asocia con interfaces de usuario, las vulnerabilidades de API pueden dar a los atacantes una ruta clara para robar credenciales de usuario o empleado.
Las principales conclusiones con respecto a las interfaces y API inseguras incluyen:
Amenazas internas
Las amenazas de los “expertos” de confianza son tan graves en la nube como con los sistemas locales. Los expertos pueden ser empleados actuales o anteriores, contratistas o un socio comercial de confianza, cualquier persona que no tenga que romper las defensas de una empresa para acceder a sus sistemas.
Un experto no necesita tener intención maliciosa de hacer daño; podrían poner en riesgo involuntariamente los datos y los sistemas. Un estudio sobre el costo de las amenazas internas de “Ponemon Institute” de 2018, que afirma que el 64% de todos los incidentes de información privilegiada reportados se debieron a negligencia de empleados. Esa negligencia podría incluir servidores en la nube mal configurados, almacenar datos confidenciales en un dispositivo personal o ser víctima de un correo electrónico de phishing.
Las principales conclusiones con respecto a las amenazas internas incluyen:
La Transformación Digital para empresas está más activa que nunca, pero hay que ser prudentes en lo que respecta a todo el mundo IT.
¿Están preparados para la Transformación Digital?
¡Contáctanos!
www.pixelit.com.ar
Fuente: Propia/ IndustrialSolutions