La seguridad en la nube se ha convertido en uno de los aspectos de ciberseguridad más críticos que deben afrontar las organizaciones en la actualidad. El auge de cloud y la fuerte apuesta por el trabajo híbrido ha cambiado enormemente la forma en la que operan las empresas y cómo muchas son vulnerables a los ciberataques.

Las aplicaciones y los servicios en la nube se han convertido en los principales objetivos para los ciberdelincuentes. Las deficiencias en la gestión de su seguridad, así como la mala configuración los dejan expuestos a posibles ciberataques.

Así quedó constatado en un estudio realizado por Palo Alto Networks al analizar las políticas de gestión de accesos e identidades (IAM) de 18.000 entornos cloud de 200 organizaciones. La firma confirmó que se están dejando las puertas abiertas para que los ciberdelincuentes exploten estas brechas y pongan a empresas y usuarios en riesgo.

Se trata de algo que cada vez se ve con mayor frecuencia ante la creciente tendencia que tienen las organizaciones de llevar sus servicios y aplicaciones a la nube, especialmente ante el auge del trabajo híbrido.

Si bien estas prácticas están aportando grandes beneficios a empresas y empelados, también conllevan riesgos de ciberseguridad. Y los ciberdelincuentes lo saben, lo que les ha facilitado conseguir sus objetivos a la hora de cumplir sus amenazas en la nube.

De acuerdo con la investigación de Palo Alto, el 99 % de los usuarios, servicios y recursos de la nube otorgan permisos excesivos. En la mayoría de los casos, estos permisos y privilegios de administrador no son necesarios para los usuarios habituales.

Sin embargo, existe el riesgo de que, si las cuentas en la nube se ven comprometidas, los ciberdelincuentes pueden aprovechar el exceso de permisos para modificar, crear o eliminar recursos del entorno cloud. Además, también les permite moverse por las redes para ayudar a expandir el alcance de los ataques.

Uso correcto de contraseñas

Otra práctica que tampoco está ayudando a los departamentos de TI es la mala seguridad de las contraseñas. El 53% de las cuentas en la nube cuentan con contraseñas débiles que constan de menos de 14 caracteres, mientras que el 44 % permiten al usuario reutilizar una contraseña vinculada a otra cuenta.

Las contraseñas débiles son vulnerables a ataques de fuerza bruta y de relleno de credenciales, en los que los atacantes usan software automatizado para probar contraseñas débiles. Aquellas cuentas que utilizan una contraseña débil y muy común, correrán un especial riesgo.

palo alto networks estudio iam seguridad nube noticia bit life media

Además, en el caso de las cuentas en la nube, la reutilización de contraseñas entraña un especial riesgo. Si se filtra o piratea la contraseña de un usuario, los ciberdelincuentes pueden compararla con otras cuentas del mismo usuario.

En el caso de que sea la misma contraseña, podrán acceder a la cuenta en la nube, lo que pone al usuario y al resto de los servicios corporativos en la nube en riesgo de sufrir más ataques.

Otros riesgos de la seguridad en la nube

Este riesgo se ve agravado aún más por la exposición pública de las cuentas en la nube. La investigación de Palo Alto también destaca que casi dos terceras partes de las organizaciones tienen recursos en la nube, como bases de datos, mal configurados de manera que se puede acceder a ellos sin necesidad de autenticación.

Eso significa que los ciberdelincuentes ni siquiera necesitan violar las credenciales para robar información confidencial, solo necesitan la URL. Identificar estos cubos y servidores, y asegurarse de que no estén expuestos en la web abierta, es imprescindible para los equipos de ciberseguridad.

Para todos los servicios en la nube, la gestión de identidades y accesos, IAM, puede bloquear el acceso no deseado. De ahí la importancia de asegurar que los usuarios están implementando contraseñas únicas y complejas y sus cuentas están protegidas con autenticación de múltiple factor.

Los departamentos de TI también deben considerar si las cuentas necesitan privilegios de administrador. Si bien un usuario legítimo con este nivel de acceso podría no considerarse un riesgo, un intruso con acceso de administrador tiene las llaves de la nube y las consecuencias pueden ser nefastas.

Deja un comentario

Por favor, introduce tu comentario
Por favor, introduce tu nombre