¿Está preparado para las vulnerabilidades de la computación en la nube? Las empresas todavía están desarrollando nuevas aplicaciones y trasladando las antiguas a servicios basados en la nube. Las organizaciones que usan tecnologías en la nube y/o eligen proveedores de servicios en la nube (CSP) y servicios o aplicaciones sin comprender completamente los riesgos se exponen a varios problemas comerciales, financieros, tecnológicos, legales y de cumplimiento. La computación en la nube es un sector de rápido crecimiento y los trabajos de computación en la nube tienen una gran demanda. Pero, lamentablemente, según un estudio de HelpNetSecurity, el 93 % de las organizaciones tienen grandes preocupaciones sobre la seguridad de la nube pública. Así que echemos un vistazo más de cerca a las vulnerabilidades de la computación en la nube y cómo puede estar preparado.
Índice
Comprender las vulnerabilidades de la computación en la nube
Hay varios beneficios de la computación en la nube. Puede ser menos costoso (debido a mayores capacidades en la nube pública que podrían ayudar a la productividad en comparación con menos capacidades en las nubes privadas). El segundo es que el tiempo de comercialización también será más rápido (con más funciones accesibles en una nube pública, lo que ayudaría a la productividad en comparación con menos funciones disponibles en una nube privada).
Aunque la mayoría de las empresas utilizan actualmente servicios en la nube, la seguridad de los datos es uno de los temas clave que deben tener en cuenta.
En un nivel alto, los entornos de nube enfrentan los mismos peligros que los centros de datos tradicionales; la situación de amenaza es similar. La computación en la nube ejecuta software y los adversarios intentan explotar cualquier vulnerabilidad. Sin embargo, en la computación en la nube, a diferencia de un centro de datos en lo que respecta a los sistemas de TI, el CSP y el cliente de la nube comparten la responsabilidad de garantizar que se aborden las vulnerabilidades de seguridad resultantes de estas fallas de software. Como resultado, los consumidores deben confiar en que el CSP cumplirá con sus obligaciones.
¡De vuelta en Berlín! Data Natives 2022, en persona y en línea: ¡entradas disponibles ahora!
Si las vulnerabilidades de computación en la nube cumplen con los siguientes criterios, es específica de la nube:
¿Cuáles son las vulnerabilidades, preocupaciones y amenazas de la computación en la nube?
Incluso en la nube, las empresas cometen un gran error cuando piensan que la nube protegerá sus cargas de trabajo y sus datos de ataques, robos y otra mala conducta. Incluso en la nube, las fallas y el potencial de explotación son inevitables.
Almacenamiento en la nube mal configurado
Los ciberdelincuentes explotan el almacenamiento en la nube para diversos fines, incluida la generación de ingresos fraudulentos. A pesar de las consecuencias potencialmente enormes, las empresas continúan cometiendo el error de la mala configuración del almacenamiento en la nube, que ha costado millones a muchas empresas. Es una de las vulnerabilidades de computación en la nube más comunes.
Cuando las organizaciones no configuran correctamente el almacenamiento en la nube, corren el riesgo de que sus datos queden expuestos al público. Las configuraciones incorrectas de la nube pueden convertirse rápidamente en una importante brecha de seguridad en la nube para una organización y sus clientes. Hay varios tipos de configuraciones incorrectas de la nube a las que se enfrentan las empresas. Los siguientes son algunos ejemplos de configuración incorrecta:
¿Cómo evitar el almacenamiento en la nube mal configurado?
Cuando se trata de computación en la nube, siempre es una buena idea verificar dos veces las configuraciones de seguridad del almacenamiento en la nube después de configurar un servidor en la nube. Si bien esto puede parecer evidente, otras cosas, como la transferencia de datos a la nube sin tener en cuenta su seguridad, pueden desviar fácilmente su atención.
También puede usar herramientas especializadas para inspeccionar la configuración de seguridad del almacenamiento en la nube. Este software de seguridad en la nube puede ayudarlo a verificar el estado de las configuraciones de seguridad con regularidad e identificar fallas potenciales antes de que se conviertan en problemas graves.
¿Quién tiene el poder de establecer y administrar los recursos de la nube? Las personas que quieren migrar a la nube sin saber cómo salvaguardar sus datos son una de las causas más comunes de los problemas de computación en la nube.
Abrir depósito S3
Según un artículo de Soc Investigation, las configuraciones incorrectas de los depósitos S3 son responsables del 16 % de todas las infracciones de seguridad en la nube. S3 es el servicio de almacenamiento en la nube de AWS, un sistema de almacenamiento básico.
Te permite guardar, acceder, recuperar y hacer copias de seguridad de tantos datos como quieras cuando y donde quieras. Según las estadísticas, alrededor de 1 de cada 6 de los 12.328 cubos identificados eran de libre acceso para cualquiera que quisiera buscarlos.
16 peligrosas vulnerabilidades de computación en la nube en 2022 " title="16 peligrosas vulnerabilidades de computación en la nube en 2022 16 peligrosas vulnerabilidades de computación en la nube en 2022" >
Cualquier información guardada en un depósito de S3 abierto se puede buscar rápidamente mediante varios scripts y herramientas si no está debidamente protegida. Los cubos abiertos de S3 pueden provocar filtraciones de datos significativas y la exposición de datos altamente confidenciales.
Infracciones de datos
Las infracciones de datos son costosas y se pueden perder millones de dólares cada vez. Según el Informe de investigaciones de violación de datos de 2019 de Verizon, el 43 por ciento de las víctimas eran pequeñas empresas. Las violaciones de datos afectan de manera desproporcionada a las pequeñas empresas por varias razones, una de las cuales es que no tienen el mismo nivel de seguridad que las corporaciones multinacionales. Son objetivos atractivos, y cuando sus datos son robados, tienden a sufrir el mayor daño. Es una de las vulnerabilidades de computación en la nube más peligrosas.
Las consecuencias de una violación de datos podrían incluir:
Sería mejor considerar los costos adicionales relacionados con la seguridad cibernética, como análisis forense y gestión de crisis.
¿Cómo se mantiene protegido contra las filtraciones de datos?
Las filtraciones de datos pueden ocurrir de varias maneras. Alguien en su organización podría haber descargado malware, o un atacante podría usar fallas de seguridad en la nube para penetrar la seguridad de su red de forma remota.
Los atacantes también pueden acceder físicamente a su computadora y tomar datos.
No existe una solución única para prevenir violaciones de datos, pero algunas prácticas comunes incluyen:
Acceso no autorizado
A diferencia de la infraestructura local de una organización, se puede acceder a las instalaciones basadas en la nube desde la Internet pública y fuera del perímetro de la red. Si bien esta infraestructura es beneficiosa para los empleados y los consumidores en términos de accesibilidad, también facilita que los atacantes obtengan acceso no autorizado a los recursos basados en la nube de una organización. La configuración de seguridad inadecuada o las credenciales robadas pueden permitir que un pirata informático obtenga acceso directo, lo que puede pasar desapercibido para la empresa.
API no seguras
Las API permiten que productos de software no relacionados se comuniquen e interoperen sin conocer el funcionamiento interno de los demás. A menudo se requieren API y, con frecuencia, otorgan acceso a datos comerciales críticos. Muchas API se hacen públicas para que las empresas aceleren su adopción de tecnología al permitir que los desarrolladores externos y los socios comerciales utilicen los servicios y la información de la organización.
A veces, las API se implementan sin la autenticación y autorización adecuadas. Debido a que son completamente inseguros, cualquier persona con una conexión a Internet puede acceder a los datos y, potencialmente, hacer un uso indebido de ellos. Como resultado, las API inseguras se están convirtiendo en un objetivo importante para los piratas informáticos y otros malhechores.
Es fundamental diseñar y utilizar las API teniendo en cuenta las siguientes características cuando se utilizan las API de un proveedor de la nube o se crean API comerciales implementadas en la nube:
Las empresas que crean y usan API deben ser conscientes de la seguridad, especialmente cuando se trata de código confidencial. Se requieren pruebas de penetración para la nube y otras API externas. Evite el uso de API externas no conformes.
¿Cómo se mantiene protegido contra ataques de API?
Hay algunas cosas que puede hacer para proteger su sistema en la nube de ataques de API:
Todas estas son precauciones de seguridad para garantizar la seguridad de sus API, pero los desarrolladores también son responsables de crear API de autenticación más sólidas.
Secuestro de cuentas
El secuestro de cuentas, también conocido como "secuestro de sesiones", ocurre cuando se roban las credenciales de la cuenta de los usuarios de su computadora o dispositivo.
Una cuenta puede ser secuestrada de varias maneras. Estos son algunos de los métodos más comunes:
¿Cómo se mantiene protegido contra el secuestro de cuentas?
Cree contraseñas seguras y cámbielas periódicamente. Eso ayudará a evitar que se convierta en víctima de un ataque de fuerza bruta. Cuando sea factible, considere usar la autenticación multifactor (MFA) para aumentar aún más el nivel de seguridad de su cuenta. Esto le dará a los atacantes una dificultad adicional al agregar una barrera adicional a su acceso.
El phishing es una de las razones más comunes para el éxito del secuestro de cuentas. Al hacer clic en enlaces en línea y de correo electrónico y al recibir solicitudes para cambiar contraseñas, tenga cuidado. Además, si emplea a personas que usan servicios en la nube, asegúrese de que estén al tanto de los problemas de seguridad de la computación en la nube para que puedan reconocer los intentos de apropiación de cuentas.
Consulte a un especialista en detección de amenazas para evitar la apropiación de cuentas. Es posible que examinen su red en busca de posibles agujeros e implementen medidas de seguridad para mantener sus datos más seguros frente a estas técnicas.
Personas internas maliciosas
Incluso si se protege de los otros tipos de amenazas de seguridad en la nube, las personas internas maliciosas, como los empleados actuales y anteriores, aún pueden dañar su organización. Es una de las vulnerabilidades de computación en la nube más comunes.
¿Cómo se mantiene protegido contra personas internas maliciosas?
Desafortunadamente, debido a que las amenazas internas son más comunes que los ataques externos, las empresas son más propensas a ellas. Una razón es que el peligro (típicamente) no explota las vulnerabilidades de la nube para obtener acceso a datos confidenciales.
La buena noticia es que los peligros internos pueden abordarse siendo proactivo. Esto implica restringir el acceso a datos críticos y brindar a las personas solo la información que necesitan saber y nada más. También debe realizar comprobaciones de seguridad periódicas y suspender el acceso según sea necesario.
Usted está a cargo de la frecuencia con la que debe realizar las auditorías, aunque se recomienda que lo haga al menos dos veces al año. Algunas empresas hacen evaluaciones trimestrales, mientras que otras solo hacen evaluaciones mensuales.
Falta de visibilidad
Los activos basados en la nube de una organización están ubicados fuera de la red corporativa y utilizan una infraestructura que la empresa no posee. Como resultado, muchas tácticas convencionales para ver redes son inútiles en entornos de nube y algunas empresas carecen de herramientas de seguridad enfocadas en la nube. Esto podría restringir la capacidad de una organización para vigilar sus recursos basados en la nube y defenderlos de los ataques.
Intercambio externo de datos
La nube está diseñada para hacer que el intercambio de datos sea lo más simple posible. Muchas nubes le permiten invitar explícitamente a un colaborador por correo electrónico o compartir un enlace que conduce al recurso compartido y permite el acceso a cualquier persona con la URL.
Sin embargo, este simple intercambio de datos tiene sus inconvenientes. Debido a que el uso compartido basado en vínculos es más simple que invitar explícitamente a cada colaborador previsto, no puede ser fácil administrar el acceso al recurso compartido. El enlace compartido puede ser reenviado a otra persona, robado durante un ciberataque o adivinado por un ciberdelincuente, lo que le permite obtener acceso no autorizado al recurso compartido. Además, el uso compartido basado en enlaces hace que sea imposible eliminar el acceso solo a una persona en posesión de la URL conectada.
Ciberataques
La ciberdelincuencia es un negocio, y los ciberdelincuentes atacan a sus víctimas en función del retorno esperado de la inversión. Las instalaciones basadas en la nube de acceso público a menudo están protegidas de manera inadecuada y contienen una gran cantidad de datos confidenciales y valiosos. Además, debido a que muchas empresas diferentes utilizan la nube, los ataques exitosos tienen buenas posibilidades de repetirse muchas veces con una precisión considerable. Como consecuencia, las expansiones de la nube corporativa son objetivos frecuentes de ciberataques. Es una de las vulnerabilidades de computación en la nube más comunes.
Debes limpiar tus datos para evitar ciberataques. Además, puedes consultar qué puede hacer la Inteligencia Artificial en ciberseguridad.
Ataques de denegación de servicio
Muchas organizaciones descubren que la nube es fundamental para su capacidad de hacer negocios. Utilizan la nube para mantener datos corporativos vitales y ejecutar importantes aplicaciones internas y orientadas al cliente.
Esto implica que un ataque DoS exitoso a la infraestructura de la nube afectaría en gran medida a muchas organizaciones. Como resultado, los ataques DoS en los que el atacante quiere dinero para detener el ataque son una gran preocupación para los recursos basados en la nube de una organización.
Los datos almacenados se pierden
Debido a la naturaleza de la computación en la nube, los datos pueden destruirse por varias razones. Los datos del cliente se pueden perder si el proveedor de servicios en la nube los elimina accidentalmente o si se produce una catástrofe física, como un incendio o un terremoto. La carga de evitar la pérdida de datos no recae únicamente en el proveedor. Si un cliente cifra los datos antes de subirlos a la nube y pierde la clave de cifrado, los datos se perderán. Además, el conocimiento incorrecto del modelo de almacenamiento de un CSP puede provocar la pérdida de datos.
Privacidad de datos
Muchas empresas están preocupadas por la privacidad y confidencialidad de los datos. Las leyes de protección de datos como el Reglamento General de Protección de Datos (RGPD) de la Unión Europea, la Ley de Accesibilidad y Portabilidad de Seguros Médicos (HIPAA), el Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS) y muchas otras exigen que las empresas mantengan seguros los datos de los clientes. Además, las organizaciones tienen una gran cantidad de datos internos críticos para su ventaja competitiva.
Muchas organizaciones dudan en almacenar esta información en la nube, especialmente porque casi tres de cada cuatro empresas mencionan la seguridad. Muchas empresas han adoptado la computación en la nube, pero muchas no saben cómo mantener sus datos seguros. Como resultado, los datos confidenciales son vulnerables a la exposición, como se ha visto con las numerosas filtraciones de datos en la nube.
Cumplimiento normativo y legal
Limitar el acceso a información protegida (datos de tarjetas de crédito, documentos de atención médica de pacientes, etc.) es una característica estándar de las normas de protección de datos como PCI DSS e HIPAA. Esto podría implicar la construcción de una sección física o lógicamente aislada de la red de la organización a la que solo puedan acceder los trabajadores con una necesidad autorizada. Es una de las vulnerabilidades de computación en la nube más costosas.
La migración de datos protegidos por estas y otras reglas a la nube puede ser más difícil. Es más difícil lograr y mostrar el cumplimiento normativo cuando se mueven datos entre regulaciones como esta. Con una solución en la nube, las organizaciones solo tienen una visión y un control limitados de partes de su infraestructura. Como resultado, el 42 % de las empresas considera que el cumplimiento legal y reglamentario es una de las principales preocupaciones de seguridad en la nube, lo que requiere soluciones de cumplimiento de la nube especializadas.
Interrupciones
Las infraestructuras de la nube son enormes, pero ocasionalmente fallan, generalmente de manera espectacular. Dichos incidentes son causados por mal funcionamiento del hardware y errores de configuración, que son los mismos problemas que afectan a los centros de datos locales convencionales.
La seguridad de la nube también puede verse comprometida por una denegación de servicio distribuida y otros métodos maliciosos que tienen como objetivo interrumpir la disponibilidad de los recursos y servicios de la nube. Supongamos que un atacante puede impedir el acceso a cualquier recurso o servicio de la nube pública. En ese caso, perjudicará a todas las empresas y usuarios de la nube que dependen de esos recursos y servicios. Los proveedores de la nube están bien versados en el manejo de ataques, y el personal de soporte puede ayudar con cualquier carga de trabajo comercial única que esté bajo ataque.
Las empresas y otros usuarios de la nube pública no pueden evitar interrupciones o ataques a la nube, así que prepárese para ellos como parte de su plan de recuperación ante desastres. Considere las consecuencias de tales problemas en las cargas de trabajo en la nube y las fuentes de datos, y planifique con anticipación. Es una de las vulnerabilidades de computación en la nube más inexpugnables.
Shadow IT
Cualquiera puede establecer una cuenta de nube pública y luego usarla para proporcionar servicios y migrar cargas de trabajo y datos. Sin embargo, aquellos que no están bien versados en los estándares de seguridad con frecuencia configurarán incorrectamente las configuraciones de seguridad, dejando vulnerabilidades en la nube explotables. Tales instalaciones de "TI en la sombra" pueden incluso no identificar o reportar ataques en muchas situaciones. Esto evita que la empresa tome medidas para evitar el problema hasta mucho después.
Las empresas son cada vez más tolerantes con la TI en la sombra, pero deben hacerlo de forma segura. Los usuarios comerciales, los departamentos y otras entidades organizacionales deben seguir las pautas establecidas por la organización para evitar vulnerabilidades y garantizar la seguridad de toda la empresa.
Es posible hablar de más amenazas y vulnerabilidades, pero decidimos concentrarnos en estas en particular. Puede incluir cualquier inquietud que desee en la sección de comentarios.