Las posibilidades que ofrece la nube están impulsando una creciente e imparable migración de datos y aplicaciones hacia estos nuevos entornos. Esto también conlleva importantes desafíos a nivel de seguridad, especialmente para las empresas proveedoras de servicios cloud (CSP).

De acuerdo con el informe anual de la Cloud Security Alliance (CSA), ‘Top Threats to Cloud Computing: The Pandemic 11”, los problemas de identidad y acceso encabezan las principales preocupaciones de los profesionales de TI.

Sin embargo, lo más destacable de este informe es que el foco de las preocupaciones por la seguridad de la nube ha cambiado debido a la creciente madurez de los usuarios. Lo crucial ya no es sufrir una filtración de datos, sino conocer por qué se ha producido.

Lo más importante ya no es la consecuencia, sino la causa, como configuraciones incorrectas, aplicaciones no seguras, necesidad de un óptimo acceso a los datos, entre otras.

De ahí que el informe de la CSA sostenga que el cliente de la nube es cada vez más inteligente. No obstante, no hay que bajar la guardia y seguir trabajando para mitigar los riesgos de seguridad en estos entornos.

En consecuencia, señala las once principales preocupaciones de la seguridad en la nube en las que hay que seguir trabajando.

csa informe seguridad en la nube once preocupaciones noticia bit life media

Gestión de identidades, credenciales, accesos y contraseñas

De acuerdo con el informe, los temas relacionados con identidades y accesos son los que más preocupan a los profesionales de la ciberseguridad. Dado que la protección de los datos comienza con los accesos que se les atribuyen, este es un tema crítico para estos profesionales.

A medida que más organizaciones migran sus aplicaciones a la nube, la gestión de identidades es un tema cada vez más crucial, especialmente ante el avance imparable del trabajo remoto. Esto lleva a que la verificación del creciente número de empleados teletrabajando añada mayor complejidad a los procesos. Sin embargo, es algo clave ya que el robo de credenciales corporativas está a la orden del día y la táctica de hacerse pasar por un usuario legítimo para evitar ser detectado es una de las preferidas por los ciberdelincuentes.

La gestión eficiente de contraseñas es un primer paso para mantener los datos a buen recaudo, aunque muchas veces pueda ser un verdadero quebradero de cabeza ante la gran cantidad que tenemos

Interfaces y API inseguras

El informe de la CSA también apunta que las API e interfaces similares pueden incluir vulnerabilidades debido a su mala configuración, vulnerabilidades de codificación o falta de autenticación y autorización, entre otras cosas. Esto puede dejar las puertas abiertas a muchas actividades maliciosas,

Además, las organizaciones deben afrontar un importante reto en la gestión y protección de las API. Ante la velocidad del desarrollo de la nube, el uso de múltiples proveedores cloud añade complejidad, lo que requiere un enfoque ágil y proactivo para el control de cambios y rectificaciones

Aquí es importante que las empresas apuesten por la automatización y el empleo de tecnologías que monitoricen continuamente el tráfico API y solucionen los problemas casi en tiempo real.

Configuraciones incorrectas y control de cambios

Las configuraciones incorrectas de los activos informáticos pueden dejarlos vulnerables frente a actividades maliciosas externas, e internas. El informe de la CSA destaca que los errores en configuración en la nube pueden magnificarse.

Una de las mayores ventajas de la nube es su escalabilidad, que nos permite crear servicios interconectados para flujos de trabajo más fluidos. Sin embargo, esto también significa que una configuración incorrecta puede magnificarse en múltiples sistemas.

Para solucionarlo, las empresas deben adoptar tecnologías disponibles que escanean continuamente los recursos mal configurados para permitir la corrección de las vulnerabilidades en tiempo real.

Falta de arquitectura y estrategia de seguridad en la nube

El rápido ritmo de cambio y el enfoque descentralizado y de autoservicio en la infraestructura cloud, dificulta la capacidad de tener en cuenta las consideraciones técnicas y comerciales. Según el informe, tampoco deben ignorarse las consideraciones y los riesgos de seguridad si se quiere que los esfuerzos en la nube sean de provecho.

Estos problemas pueden agravarse cuando se involucran múltiples proveedores cloud. Por eso, las empresas deben tener muy en cuenta sus objetivos de negocio, los riesgos y amenazas de seguridad, y el cumplimiento en el diseño y la infraestructura de los servicios en la nube.

 

Desarrollo de software sin seguridad

Si bien la nube puede ser un entorno con grandes posibilidades para los desarrolladores, las organizaciones deben asegurarse de que los desarrolladores entienden cómo el modelo de responsabilidad compartida afecta la seguridad de su software.

Por eso, elementos como la aplicación de parches pueden ser propiedad de un CSP en lugar de la empresa.

Recursos de terceros no seguros

Según el informe de la CSA, existen riesgos de terceros en todos los productos y servicios que consumimos. Por eso es importante buscar productos que sean compatibles y con certificaciones de cumplimiento.

Además, es importante realizar revisiones periódicas de los recursos de terceros, eliminando los que no son necesarios. El uso de soluciones de pruebas de seguridad de aplicaciones estáticas (SAST) y pruebas de seguridad de aplicaciones dinámicas (DAST) también puede ser de gran ayuda.

Vulnerabilidades del sistema

Las vulnerabilidades del sistema son fallos dentro de los componentes del sistema que a menudo se presentan a través de un error humano, lo que facilita que los ciberdelincuentes ataquen los servicios en la nube

Estos fallos en un CSP pueden utilizarse para comprometer la confidencialidad, la integridad y la disponibilidad de los datos e interrumpir las operaciones de servicio. Las vulnerabilidades típicas suelen ser las de Día Cero, falta de parches, configuración incorrecta y credenciales débiles o predeterminadas que los atacantes pueden obtener o descifrar fácilmente.

La respuesta posterior al incidente suele ser costosa y la pérdida de datos de la empresa puede tener un impacto negativo en los ingresos y la reputación de la compañía.

Los riesgos de seguridad debido a las vulnerabilidades del sistema se pueden minimizar en gran medida a través de la detección de vulnerabilidades de rutina y la implementación de parches combinados con prácticas de IAM (gestión de identidades y accesos).

seguridad en la nube informe Cloud Security Alliance ciberseguridad noticia bit life media

Divulgación por accidente de datos en la nube

La exposición de los datos sigue siendo un problema generalizado entre los usuarios de la nube. De acuerdo con el informe de la CSA, el 55% de las empresas tienen al menos una base de datos expuesta en Internet.

Muchas de esas bases de datos tienen contraseñas débiles o no requieren ninguna autenticación, lo que las convierte en objetivos fáciles para los delincuentes.

Por eso es clave revisar las bases de datos de las plataformas como servicio (PaaS), el almacenamiento y las cargas de trabajo que alojan las bases de datos, incluidas las máquinas virtuales, los contenedores y el software de base de datos instalado.

Configuración incorrecta y explotación de cargas de trabajo de contenedor y sin servidor

Gestionar y escalar la infraestructura para ejecutar aplicaciones sigue siendo uno de los grandes desafíos que tienen los desarrolladores, según el informe. Y es que estos desarrolladores deben asumir una mayor responsabilidad en los controles de red y seguridad de sus aplicaciones.

Para la mayoría de las organizaciones, la falta de control de la infraestructura de la nube limita las opciones de mitigación de los problemas de seguridad de las aplicaciones y la visibilidad de las herramientas de seguridad tradicionales.

Por eso el informe recomienda desarrollar prácticas organizacionales sólidas en torno a la higiene de la nube, la seguridad de las aplicaciones, la observabilidad, el control de acceso y la gestión de secretos para reducir el radio de explosión de un ataque.

Crimen organizado, hackers y grupos APT

Los grupos de amenazas persistentes avanzadas (APT) suelen enfocar sus robos en la adquisición de datos. Esos grupos son estudiados de cerca por equipos de inteligencia de amenazas, que publican informes detallados sobre los métodos y tácticas de los grupos.

El informe de la CSA aconseja a las organizaciones utilizar esos informes para organizar ejercicios para protegerse mejor de los ataques APT, así como para realizar ejercicios de búsqueda de amenazas para identificar la presencia de cualquier APT en sus redes.

Fuga de datos de almacenamiento en la nube

La fuga de datos de almacenamiento en la nube sucede cuando una persona ajena al entorno operativo de la organización libera, ve, roba o utiliza información sensible, protegida o confidencial.

Muchas veces la filtración de datos ocurre sin que el propietario de los datos sea consciente. En algunos casos, es posible que el propietario no desconozca el robo de los datos hasta que el ladrón lo notifica o hasta que aparecen a la venta en Internet.

Y es que, si bien la nube puede ser un lugar idóneo para almacenar datos, también tiene muchas formas de filtrarlos. Para protegerse de estas fugas, las organizaciones han comenzado a recurrir a un modelo de confianza cero en el que se utilizan controles de seguridad basados en la identidad para proporcionar un acceso menos privilegiado a los datos.

Asimismo, la clasificación de los datos también puede ayudar a establecer diferentes controles y, si hay una filtración, evaluar el impacto y las acciones de recuperación requeridas.

Estas once problemáticas de seguridad en la nube ponen de manifiesto la necesidad de que las organizaciones pasen a la acción y desarrollen mejores configuraciones que garanticen su protección.

Deja un comentario

Por favor, introduce tu comentario
Por favor, introduce tu nombre