Las 12 amenazas más dañinas para la Seguridad en la Nube.


A medida que pasa el tiempo, todo va evolucionando y cada vez es más notorio como el volumen de la utilización de la Nube ha ido incrementando rápidamente, por lo que inevitablemente conduce a una gran cantidad de elementos sensibles que pueden estar en riesgo.
Hasta hace muy poco existían muchas barreras para las compañías en cuanto a seguridad en la nube, pero esto ha cambiado, la implementación de esta sigue aumentando y no se detiene. Sin embargo, las amenazas han aumentado considerablemente, la seguridad en la nube “cloud” se ha constituido como un objetivo natural de los atacantes.

Por lo general, se piensa que la responsabilidad de proteger los datos es el de proveedor y no es así, esto depende de los clientes, para proporcionar a las empresas una guía de los problemas de seguridad en la Nube para que puedan tomar decisiones informadas con respecto a las estrategias de adopción, se ha construido una lista de las amenazas más importantes que ocurren en la actualidad, entre las que encontramos:
1.     Brecha de Datos:
Esto puede venir de un error humano como de un ataque dirigido, es producido por vulnerabilidades de aplicaciones o seguridad deficiente. Por otro lado, debido a la cantidad de datos almacenados en los servidores de la Nube, los proveedores se convierten en un objetivo atractivo, por eso para no incurrir en multas o enfrentar demandas por la valoración de datos, se recomienda a las organizaciones que utilicen la autenticación de factores múltiples y la encriptación para protegerse contra las violaciones de datos. 
2.    Credenciales comprometidas y autenticación rota:
Por lo general, las brechas de datos y otros ataques son el resultado de contraseñas débiles o pobres. Las claves deben ser protegidas de manera adecuada, y es necesaria una infraestructura de clave pública bien asegurada, También necesitan las claves o contraseñas deben ser cambiadas periódicamente para hacer que a los atacantes les resulte más difícil utilizar las claves que han obtenido sin autorización.
3.    Interfaces y APIs hackeadas
Actualmente los servicios en la Nube ofrecen APIs. Las cuales son las interfaces que son diseñadas para protegerse contra intentos accidentales y malintencionados.  Los equipos de TI utilizan interfaces y APIs para administrar e interactuar con servicios en la Nube.
Tanto la seguridad y disponibilidad de los servicios, la autenticación y control de acceso depende de la seguridad API, las interfaces y APIs débiles exponen a las organizaciones a las cuestiones de seguridad relacionadas con la confidencialidad, integridad, disponibilidad y responsabilidad.
Las APIs e interfaces tienden a ser la parte más expuesta de un sistema, ya que por lo general son accesibles desde la Internet abierta, por eso se recomienda controles adecuados y revisiones de código centrados en la seguridad y pruebas de penetración rigurosa.
4.    Vulnerabilidad del sistema explotado:
Esta amenaza, no es algo nuevo que suceda, sin embargo, se han convertido en un problema grave debido a la capacidadmultiusuario de la Nube.  Las organizaciones comparten la memoria, bases de datos y otros recursos en estrecha proximidad entre sí, creando nuevas áreas de ataque.

Pero, estos ataques pueden ser minimizados gracias a prácticas que incluyen la exploración regular de la vulnerabilidad, la gestión de parches del sistema, y un rápido seguimiento de las amenazas reportadas.
5.    Secuestro de cuentas:
Hoy en día, los fraudes y explotaciones siguen teniendo éxito, y ahora los servicios en la Nube son una nueva amenaza, ya que los atacantes pueden espiar actividades, manipular transacciones y hasta modificar los datos.
Las estrategias comunes de protección y defensa pueden contener los daños sufridos por una violación. Las organizaciones deben prohibir que se compartan las credenciales de cuenta entre los usuarios y los servicios, así como permitir los esquemas de autenticación multifactoriales donde estén disponibles. Las cuentas, incluso las cuentas de servicio, deben ser controladas de manera que cada transacción se pueda remontar a una sola persona.
6.    Individuos maliciosos:
Las actitudes maliciosas van desde el robo de datos hasta la venganza. En un escenario de Nube, un vengador interno puede destruir infraestructuras enteras o manipular los datos. Los sistemas que dependen únicamente de la empresa de servicios en la nube para la seguridad, como el cifrado, se encuentran en mayor riesgo. Se recomienda que las organizaciones controlen el proceso de cifrado y las claves, la segregación de funciones y la reducción al mínimo del acceso a los usuarios. Son también críticos el registro eficaz, la vigilancia y la auditoría de las actividades del administrador.
7.    Amenazas Persistentes Avanzadas (APT)
Se llaman así por sus siglas en inglés, estas amenazas se filtran en los sistemas para establecer un punto de apoyo, poco a poco se van filtrando en los datos y la propiedad intelectual durante un largo tiempo, los APTs son difíciles de detectar ya que se van moviendo lateralmente a través de la red y se mezclan con el tráfico normal. Los principales proveedores de las Nubes, están utilizando técnicas avanzadas para evitar que los APTs se filtren en las infraestructuras, por lo que los clientes tienen que ser tan diligentes en la detección de los compromisos de las APTs en las cuentas de la nube como lo harían en los sistemas de correo locales.
8.    Pérdida de datos Permanente
El objetivo principal de los hackers maliciosos es eliminar permanentemente los datos de la nube para dañar a las empresas, y los centros de datos en la nube son tan vulnerables a los desastres naturales como cualquier instalación.
Los proveedores de nube recomiendan distribuir los datos y las aplicaciones a través de múltiples zonas para una mayor protección. Las medidas adecuadas de respaldo de datos son esenciales, así como la adhesión a las mejores prácticas en la continuidad del negocio y la recuperación de desastres. La copia de seguridad diaria y el almacenamiento fuera de las instalaciones siguen siendo importantes en los entornos de nube.
9.    Diligencia inadecuada
Las empresas que no conocen con certeza todo el entorno que implica la Nube, corren riesgos, por eso es que se recomienda a las organizaciones hacer la diligencia debida para así entender los riesgos que se asumen cuando se suscriben a cada servicio en la Nube
10.  Abusos en la Nube
Es fundamental, que los proveedores de la Nube conozcan y reconozcan los tipos de abusos y ataques que se puedan producir. Deben ofrecer herramientas para los clientes, con el fin de monitorear la salud de su entorno de la Nube. Los clientes deben asegurarse de que los proveedores ofrezcan un mecanismo para reportar el abuso y así mitigar los riesgos.
11.  Los ataques de denegación de servicio
Estos tipos de ataques han existido durante muchos años, sin embargo, en los últimos años ha tomado más protagonismo debido a la computación en la Nube, ya frecuentemente afecta la disponibilidad. Según un estudio: “Experimentar un ataque de denegación de servicio es como estar atrapado en el tráfico en hora punta; hay una manera de llegar a su destino y no hay nada que pueda hacer al respecto, salvo sentarse y esperar”.
12.  Tecnología compartida = peligros compartidos
Una amenaza importante para la Nube, es el intercambio de la tecnología. Por lo general, los proveedores de servicio de la Nube comparten infraestructura, plataformas y aplicaciones, y si se presenta una vulnerabilidad en cualquiera de estas capas, podría afectar a todos los que están incluidos.
Para disminuir los riesgos de forma rentable al aplicar controles de seguridad para disminuir las probabilidades de que puedan explotarse las vulnerabilidades del bien y derivar en la implementación de amenazas.
Si desea asesoría para saber lo que más le conviene a su empresa en términos de licenciamiento, obtenga más información AQUI

Comentarios

Entradas populares de este blog

¿Qué es el SAM y cómo funciona?

LICENCIAMIENTO SAP, recomendaciones sobre el uso indirecto de SAP

Impactos de reportar el licenciamiento SPLA manualmente