Amenazas en la nube

Amenazas en la nube

La nube permite a las organizaciones innovar, crecer y operar de manera eficiente. Al usarla van transformando las formas y la agilidad con la que pueden compartir datos y documentos necesarios para la empresa.

A medida que las empresas se trasladan a la nube, se convierten en objetivos más grandes y rentables para los actores malintencionados.

No hay texto alternativo para esta imagen

Para mantener seguros los entornos en la nube, las organizaciones deben aplicar los conceptos básicos de la seguridad en la nube, incluida la comprensión y la aplicación de un modelo de responsabilidad compartida, utilizando un marco bien diseñado y con la experiencia adecuada.

Las cinco amenazas más comunes que una empresa puede verse afectada y vulnerable son:

Violaciones de Datos

Las infracciones pueden causar un gran daño financiero y en la reputación. Podrían resultar potencialmente en pérdidas de propiedad intelectual y responsabilidades jurídicas significativas.

Las principales amenazas de violación de datos incluyen:

  • Los atacantes quieren datos, por lo que las empresas deben definir el valor de sus datos y el impacto de su pérdida.
  • Los datos accesibles a Internet son los más vulnerables a la mala configuración o explotación.
  • El cifrado puede proteger los datos, pero con una compensación en el rendimiento y la experiencia del usuario.
  • Las empresas necesitan planes de respuesta a incidentes robustos y probados que tomen en cuenta a los proveedores de servicios en la nube.


Configuración incorrecta y control inadecuado de cambios

Esta es una amenaza que no sorprende dados los muchos ejemplos de empresas que exponen datos accidentalmente a través de la nube.

No es sólo la pérdida de datos de la que las empresas tienen que preocuparse sino la eliminación o modificación de recursos hechos con la intención de interrumpir el negocio. Las malas prácticas de control de cambios y los errores de configuración incorrecta son algunas de las causas.

La configuración incorrecta y el control inadecuado de cambios incluyen:

  • La complejidad de los recursos basados en la nube los hace difíciles de configurar.
  • No esperes que los controles tradicionales y los enfoques de administración de cambios sean eficaces en la nube.
  • Utilizá la automatización y las tecnologías que analizan continuamente en busca de recursos mal configurados.

Secuestro de cuentas

El secuestro de cuentas sigue siendo una de las mayores amenazas en la nube. A medida que los intentos de phishing se vuelven más eficaces y dirigidos, el riesgo de que un atacante obtenga acceso a cuentas con privilegios elevados es significativo. El phishing no es la única manera en que un atacante puede obtener credenciales. También pueden adquirirlos comprometiendo el propio servicio en la nube de robarlos a través de otros medios.

Una vez que un atacante puede entrar en el sistema utilizando una cuenta legítima, puede causar una gran cantidad de interrupciones, incluyendo robo o destrucción de datos importantes, detener la prestación de servicios o fraude financiero. Por eso se recomienda educar a los usuarios sobre los peligros y signos de secuestro de cuentas para minimizar el riesgo.

Con respecto al secuestro de cuentas incluyen:

  • No solo tenes que hacer un restablecimiento de contraseña cuando se roben las credenciales de la cuenta. Se debe ir por las causas raíz.
  • Un enfoque de defensa en profundidad y de control de acceso fuertes son la mejor defensa.

No hay texto alternativo para esta imagen

Interfases y API inseguras

Las interfaces inseguras y las API son un vector de ataque común. En 2018, el servicio de redes sociales experimentó una brecha que afectó a más de 50 millones de cuentas que fue el resultado de una vulnerabilidad introducida en su función View As. Especialmente cuando se asocia con interfaces de usuario, las vulnerabilidades de API pueden dar a los atacantes una ruta clara para robar credenciales de usuario o empleado.

Las principales conclusiones con respecto a las interfaces y API inseguras incluyen:

  • Empleá buenas prácticas de API, como la supervisión de artículos como inventario, pruebas, auditorías y protecciones anormales de la actividad.
  • Protejé las claves de API y evite la reutilización.
  • Considerá la posibilidad de un marco de API abierto, como la interfaz de computación en la nube abierta (OCCI) o la interfaz de administración de infraestructura en la nube (CIMI).

Amenazas internas

Las amenazas de los “expertos” de confianza son tan graves en la nube como con los sistemas locales. Los expertos pueden ser empleados actuales o anteriores, contratistas o un socio comercial de confianza, cualquier persona que no tenga que romper las defensas de una empresa para acceder a sus sistemas.

Un experto no necesita tener intención maliciosa de hacer daño; podrían poner en riesgo involuntariamente los datos y los sistemas. Un estudio sobre el costo de las amenazas internas de “Ponemon Institute” de 2018, que afirma que el 64% de todos los incidentes de información privilegiada reportados se debieron a negligencia de empleados. Esa negligencia podría incluir servidores en la nube mal configurados, almacenar datos confidenciales en un dispositivo personal o ser víctima de un correo electrónico de phishing.

Las principales conclusiones con respecto a las amenazas internas incluyen:

  • Llevar a cabo la capacitación y la educación de los empleados sobre las prácticas adecuadas para proteger los datos y los sistemas. Hacer de la educación un proceso continuo.
  • Auditá y correjí regularmente servidores en la nube mal configurados.
  • Restringí el acceso a sistemas críticos.

La Transformación Digital para empresas está más activa que nunca, pero hay que ser prudentes en lo que respecta a todo el mundo IT. 

¿Están preparados para la Transformación Digital?

¡Contáctanos!

www.pixelit.com.ar

Fuente: Propia/ IndustrialSolutions

Inicia sesión para ver o añadir un comentario.

Más artículos de PIXEL IT Solutions

Ver temas