Las 12 amenazas más dañinas para la Seguridad en la Nube.
A
medida que pasa el tiempo, todo va evolucionando y cada vez es más notorio como
el volumen de la utilización de la Nube ha ido incrementando rápidamente, por lo que
inevitablemente conduce a una gran cantidad de elementos sensibles que pueden
estar en riesgo.
Hasta
hace muy poco existían muchas barreras para las compañías en cuanto a seguridad
en la nube, pero esto ha cambiado, la implementación de esta sigue aumentando y
no se detiene. Sin embargo, las amenazas han aumentado considerablemente, la
seguridad en la nube “cloud” se ha constituido
como un objetivo natural de los atacantes.
Por lo general, se piensa que la responsabilidad de proteger los datos es el de proveedor y no es así, esto depende de los clientes, para proporcionar a las empresas una guía de los problemas de seguridad en la Nube para que puedan tomar decisiones informadas con respecto a las estrategias de adopción, se ha construido una lista de las amenazas más importantes que ocurren en la actualidad, entre las que encontramos:
1. Brecha
de Datos:
Esto
puede venir de un error humano como de un ataque dirigido, es producido por
vulnerabilidades de aplicaciones o seguridad deficiente. Por otro lado, debido
a la cantidad de datos almacenados en los servidores de la Nube, los
proveedores se convierten en un objetivo atractivo, por eso para no incurrir en
multas o enfrentar demandas por la valoración de datos, se recomienda a las
organizaciones que utilicen la autenticación de factores múltiples y la
encriptación para protegerse contra las violaciones de datos.
2.
Credenciales comprometidas y autenticación rota:
Por lo general, las
brechas de datos y otros ataques son el resultado de contraseñas débiles o
pobres. Las claves deben ser
protegidas de manera adecuada, y es necesaria una infraestructura de clave
pública bien asegurada, También necesitan las claves o contraseñas deben ser
cambiadas periódicamente para hacer que a los atacantes les resulte más difícil
utilizar las claves que han obtenido sin autorización.
3. Interfaces y APIs hackeadas
Actualmente los servicios en la Nube
ofrecen APIs. Las cuales son las interfaces que son diseñadas para protegerse contra intentos accidentales y
malintencionados. Los equipos de TI utilizan interfaces y APIs
para administrar e interactuar con servicios en la Nube.
Tanto la seguridad y
disponibilidad de los servicios, la autenticación y control de acceso depende
de la seguridad API, las interfaces y APIs débiles exponen a
las organizaciones a las cuestiones de seguridad relacionadas con la
confidencialidad, integridad, disponibilidad y responsabilidad.
Las APIs e interfaces
tienden a ser la parte más expuesta de un sistema, ya que por lo general son
accesibles desde la Internet abierta, por eso se recomienda controles adecuados
y revisiones de código centrados en la seguridad y pruebas de penetración
rigurosa.
4. Vulnerabilidad del sistema explotado:
Esta amenaza, no es
algo nuevo que suceda, sin embargo, se han convertido en un problema grave
debido a la capacidadmultiusuario de la Nube. Las organizaciones comparten la memoria, bases de datos y otros recursos en estrecha proximidad entre sí, creando nuevas áreas de ataque.
Pero, estos ataques pueden ser minimizados gracias a prácticas que incluyen la exploración regular de la vulnerabilidad, la gestión de parches del sistema, y un rápido seguimiento de las amenazas reportadas.
Pero, estos ataques pueden ser minimizados gracias a prácticas que incluyen la exploración regular de la vulnerabilidad, la gestión de parches del sistema, y un rápido seguimiento de las amenazas reportadas.
5. Secuestro de cuentas:
Hoy en día, los
fraudes y explotaciones siguen teniendo éxito, y ahora los servicios en la Nube
son una nueva amenaza, ya que los atacantes pueden espiar actividades,
manipular transacciones y hasta modificar los datos.
Las estrategias
comunes de protección y defensa pueden contener los daños sufridos por una violación.
Las organizaciones deben prohibir que se compartan las credenciales de cuenta
entre los usuarios y los servicios, así como permitir los esquemas de
autenticación multifactoriales donde estén disponibles. Las cuentas, incluso
las cuentas de servicio, deben ser controladas de manera que cada transacción
se pueda remontar a una sola persona.
6. Individuos maliciosos:
Las
actitudes maliciosas van desde el robo de datos hasta la venganza. En un
escenario de Nube, un vengador interno puede destruir infraestructuras enteras
o manipular los datos. Los sistemas que dependen únicamente de la empresa de
servicios en la nube para la seguridad, como el cifrado, se encuentran en mayor
riesgo. Se recomienda que las organizaciones controlen el proceso de cifrado y
las claves, la segregación de funciones y la reducción al mínimo del acceso a
los usuarios. Son también críticos el registro eficaz, la vigilancia y la
auditoría de las actividades del administrador.
7. Amenazas Persistentes Avanzadas (APT)
Se llaman así por sus
siglas en inglés, estas amenazas se filtran en los sistemas para establecer un
punto de apoyo, poco a poco se van filtrando en los datos y la propiedad
intelectual durante un largo tiempo, los APTs son difíciles de detectar ya que
se van moviendo lateralmente a través de la red y se mezclan con el tráfico
normal. Los principales proveedores de las Nubes, están utilizando técnicas
avanzadas para evitar que los APTs se filtren en las infraestructuras, por lo que los clientes tienen que ser tan diligentes
en la detección de los compromisos de las APTs en las cuentas de la nube como
lo harían en los sistemas de correo locales.
8. Pérdida de datos Permanente
El objetivo principal
de los hackers maliciosos es eliminar permanentemente los datos de la nube para dañar a las
empresas, y los centros de datos en la nube son tan vulnerables a los desastres
naturales como cualquier instalación.
Los proveedores de
nube recomiendan distribuir los datos y las aplicaciones a través de múltiples
zonas para una mayor protección. Las medidas adecuadas de respaldo de datos son
esenciales, así como la adhesión a las mejores prácticas en la continuidad del
negocio y la recuperación de desastres. La copia de seguridad diaria y el
almacenamiento fuera de las instalaciones siguen siendo importantes en los
entornos de nube.
9. Diligencia inadecuada
Las empresas que no
conocen con certeza todo el entorno que implica la Nube, corren riesgos, por
eso es que se recomienda a las organizaciones hacer la diligencia debida para
así entender los riesgos que se asumen cuando se suscriben a cada servicio en
la Nube
10. Abusos en la Nube
Es fundamental, que
los proveedores de la Nube conozcan y reconozcan los tipos de abusos y ataques
que se puedan producir. Deben ofrecer
herramientas para los clientes, con el fin de monitorear la salud de su entorno
de la Nube. Los clientes deben asegurarse de que los proveedores ofrezcan un mecanismo
para reportar el abuso y así mitigar los riesgos.
11. Los ataques de denegación de servicio
Estos tipos de
ataques han existido durante muchos años, sin embargo, en los últimos años ha
tomado más protagonismo debido a la computación en la Nube, ya frecuentemente
afecta la disponibilidad. Según un estudio: “Experimentar
un ataque de denegación de servicio es como estar atrapado en el tráfico en
hora punta; hay una manera de llegar a su destino y no hay nada que pueda hacer
al respecto, salvo sentarse y esperar”.
12. Tecnología compartida = peligros compartidos
Una amenaza
importante para la Nube, es el intercambio de la tecnología. Por lo general, los proveedores de servicio de la Nube comparten
infraestructura, plataformas y aplicaciones, y si se presenta una
vulnerabilidad en cualquiera de estas capas, podría afectar a todos los que
están incluidos.
Para disminuir los
riesgos de forma rentable al aplicar controles de seguridad para disminuir las
probabilidades de que puedan explotarse las vulnerabilidades del bien y derivar
en la implementación de amenazas.
Si desea asesoría para
saber lo que más le conviene a su empresa en términos de licenciamiento,
obtenga más información AQUI
Comentarios
Publicar un comentario