Ante el fuerte impulso que está experimentando la nube, los delincuentes han incrementado sus ciberataques a las redes basadas en la cloud. Según los datos publicados por Check Point Research, estas amenazas han crecido un 48% en el último año.

El auge que están experimentando los proyectos de transformación digital está llevando a que se trasladen cada vez más operaciones a la nube. De acuerdo con las estimaciones que maneja Check Point Research, el 98% de las organizaciones de todo el mundo utilizan hoy en día servicios en la nube.

La creciente adopción cloud es tal que alrededor del 76% de estas empresas ya cuenta con entornos multicloud con servicios de dos o más proveedores. El buen momento por el que atraviesa la nube y su creciente popularidad ha llevado a que los ciberdelincuentes también pongan sus miras en ella.

En los últimos años, los ciberataques en estos entornos han experimentado un notable aumento. En 2022, solo en Europa, las amenazas a redes basadas en la nube crecieron un 50%. No obstante, Asia fue la región que ha tenido un mayor repunte después de que los ciberataques hayan crecido un 60% interanual; mientras que Norteamérica lo hizo en un 28%.

A nivel global, los ataques en redes alojadas en la nube es un 17% menor que los que sufren las redes que no lo están. Además, se hace un mayor uso de las vulnerabilidades más recientes, las que se han detectado entre 2020 y 2022, en comparación con las redes locales.

Cómo garantizar la seguridad en la nube

Ante la proliferación de las amenazas en la nube, junto a los servicios de seguridad que ofrecen los proveedores cloud, desde Check Point apuntan la importancia de reforzar esta protección con prácticas adicionales. En concreto destacan siete aspectos a tener muy en cuenta.

  • Controles de seguridad Zero Trust en redes y microsegmentos aislados. Cada vez es más crucial desplegar recursos y aplicaciones críticas en secciones aisladas de la red en la nube del proveedor, como las privadas virtuales o vNET. Además, es clave utilizar subredes con políticas de seguridad granulares.
  • La seguridad como nueva prioridad. Es fundamental incorporar la protección y el cumplimiento de normativas en una fase temprana del ciclo de vida útil del software. Integrar las comprobaciones de seguridad de forma continua en el proceso de despliegue permitirá que DevSecOps detecte y corrija vulnerabilidad en una fase temprana.
  • Gestión de vulnerabilidades. El establecimiento de políticas de vigilancia garantiza que se cumplen todas las políticas corporativas de integridad del código. Junto a ellas será clave crear procesos de corrección para alertar al equipo de desarrollo a la hora de aplicar las medidas correctoras adecuadas.
  • Análisis continuo para evitar configuraciones incorrectas. Los proveedores de seguridad en la nube aplican normas de control y cumplimiento a los servidores virtuales. De esta forma, se aseguran de que están configurados de acuerdo a las mejores prácticas.
  • Aplicar una prevención activa para proteger las aplicaciones. A través de IPS y firewall se puede evitar que el tráfico malicioso llegue a los servidores de aplicaciones web. Aplicando un WAF, un firewall de aplicaciones web, se pueden actualizar automáticamente las reglas de acuerdo a los cambios que se produzcan en el tráfico web.
  • Protección de datos con múltiples capas. Para garantizar la seguridad de los datos es fundamental apostar por el cifrado en todas las capas de recursos compartidos y comunicaciones de archivos. Además, también hay que tener en cuenta la realización de una gestión continua de los recursos de almacenamiento de datos.
  • Detección de amenazas en tiempo real. El uso de algoritmos para la detección de anomalías, basados en Inteligencia Artificial, se utiliza con éxito para la detección de ciberataques desconocidos. Además, los proveedores de seguridad en la nube de terceros también cuentan con herramientas para visualizar las amenazas y cruzar datos de registro internos y externos, entre otros. Todo esto también será clave para mejorar los tiempos de respuesta.

Deja un comentario

Por favor, introduce tu comentario
Por favor, introduce tu nombre