1. Pérdida o robo de propiedad intelectual.
Las empresas almacenan cada vez más datos confidenciales en la nube. Un análisis realizado por Skyhigh encontró que el 21% de los archivos cargados en servicios de intercambio de archivos basados en la nube contienen datos confidenciales, incluida la propiedad intelectual. Cuando se viola un servicio en la nube, los ciberdelincuentes pueden obtener acceso a estos datos confidenciales. En ausencia de una violación, ciertos servicios pueden incluso representar un riesgo si sus términos y condiciones reclaman la propiedad de los datos cargados a ellos.
2. Violaciones de cumplimiento y acciones regulatorias
- ¿AWS tiene futuro?
- ¿Cuál es el principal proveedor de Cloud Point de ventas para empresarios minoristas independientes con una sola ubicación de tienda?
- ¿Qué servicios de AWS debe aprender un desarrollador senior de Java?
- ¿Qué práctica nos ayuda a evitar bloqueos en una nube pública?
- ¿Por qué el mercado de servicios en la nube está tan fragmentado?
En estos días, la mayoría de las compañías operan bajo algún tipo de control regulatorio de su información, ya sea HIPAA para información de salud privada, FERPA para registros confidenciales de estudiantes o una de muchas otras regulaciones gubernamentales e industriales. Según estos mandatos, las empresas deben saber dónde están sus datos, quién puede acceder a ellos y cómo se están protegiendo. BYOC a menudo viola cada uno de estos principios, poniendo a la organización en un estado de incumplimiento, lo que puede tener serias repercusiones.
3. Pérdida de control sobre las acciones del usuario final.
Cuando las empresas no saben nada sobre los trabajadores que utilizan servicios en la nube, esos empleados pueden hacer casi cualquier cosa y nadie lo sabría, hasta que sea demasiado tarde. Por ejemplo, un vendedor que está a punto de renunciar a la compañía podría descargar un informe de todos los contactos de los clientes, cargar los datos en un servicio personal de almacenamiento en la nube y luego acceder a esa información una vez que sea empleada por un competidor. El ejemplo anterior es en realidad una de las amenazas internas más comunes hoy en día.
4. Infecciones de malware que desencadenan un ataque dirigido
Los servicios en la nube se pueden usar como un vector de exfiltración de datos. Skyhigh descubrió una nueva técnica de exfiltración de datos mediante la cual los atacantes codificaron datos confidenciales en archivos de video y los subieron a YouTube. También hemos detectado malware que extrae datos confidenciales a través de una cuenta privada de Twitter de 140 caracteres a la vez. En el caso de la variante de malware Dyre, los delincuentes cibernéticos utilizaron servicios de intercambio de archivos para entregar el malware a los objetivos mediante ataques de phishing.
https://www.esds.co.in/enlight-c…