¿Cuáles son los principales riesgos de la computación en la nube?

1. Pérdida o robo de propiedad intelectual.

Las empresas almacenan cada vez más datos confidenciales en la nube. Un análisis realizado por Skyhigh encontró que el 21% de los archivos cargados en servicios de intercambio de archivos basados ​​en la nube contienen datos confidenciales, incluida la propiedad intelectual. Cuando se viola un servicio en la nube, los ciberdelincuentes pueden obtener acceso a estos datos confidenciales. En ausencia de una violación, ciertos servicios pueden incluso representar un riesgo si sus términos y condiciones reclaman la propiedad de los datos cargados a ellos.

2. Violaciones de cumplimiento y acciones regulatorias

En estos días, la mayoría de las compañías operan bajo algún tipo de control regulatorio de su información, ya sea HIPAA para información de salud privada, FERPA para registros confidenciales de estudiantes o una de muchas otras regulaciones gubernamentales e industriales. Según estos mandatos, las empresas deben saber dónde están sus datos, quién puede acceder a ellos y cómo se están protegiendo. BYOC a menudo viola cada uno de estos principios, poniendo a la organización en un estado de incumplimiento, lo que puede tener serias repercusiones.

3. Pérdida de control sobre las acciones del usuario final.

Cuando las empresas no saben nada sobre los trabajadores que utilizan servicios en la nube, esos empleados pueden hacer casi cualquier cosa y nadie lo sabría, hasta que sea demasiado tarde. Por ejemplo, un vendedor que está a punto de renunciar a la compañía podría descargar un informe de todos los contactos de los clientes, cargar los datos en un servicio personal de almacenamiento en la nube y luego acceder a esa información una vez que sea empleada por un competidor. El ejemplo anterior es en realidad una de las amenazas internas más comunes hoy en día.

4. Infecciones de malware que desencadenan un ataque dirigido

Los servicios en la nube se pueden usar como un vector de exfiltración de datos. Skyhigh descubrió una nueva técnica de exfiltración de datos mediante la cual los atacantes codificaron datos confidenciales en archivos de video y los subieron a YouTube. También hemos detectado malware que extrae datos confidenciales a través de una cuenta privada de Twitter de 140 caracteres a la vez. En el caso de la variante de malware Dyre, los delincuentes cibernéticos utilizaron servicios de intercambio de archivos para entregar el malware a los objetivos mediante ataques de phishing.

https://www.esds.co.in/enlight-c…

Aquí hay algunas amenazas que enfrentan las aplicaciones en la nube:

  • Soberanía de datos: los datos almacenados en forma binaria por una aplicación en la nube están sujetos a las leyes del país en el que se almacenan. Las aplicaciones en la nube deben conocer la ubicación de los datos y las leyes de privacidad. Las mitigaciones para esta amenaza incluyen almacenar los datos en la misma región que el usuario,
  • Infracción de la infraestructura del proveedor de la nube: el acceso no autorizado de la infraestructura del proveedor de la nube podría dar a un atacante acceso a una o más cuentas de clientes, datos … Las mitigaciones para esta amenaza incluyen procedimientos operativos estrictos en el lado del proveedor de la nube, acceso a cualquier entorno de producción exclusivamente a través de hardware especialmente diseñado estaciones de trabajo cerradas,
  • Ataques que usan proveedores en la nube para multiplicar su efecto : un atacante puede usar una infraestructura de proveedor en la nube con el fin de montar un ataque a gran escala contra uno o más servicios. Por ejemplo, uno podría usar el ancho de banda / potencia informática de los proveedores de la nube para montar un gran ataque distribuido de denegación de servicio. Las mitigaciones para esta amenaza incluyen hardware de prevención DDos,
  • Vecino ruidoso : los proveedores de la nube comparten infraestructura entre los inquilinos. Un inquilino que realiza muchas solicitudes de red a veces puede afectar a otros inquilinos ubicados físicamente en el mismo bastidor. Las mitigaciones para esta amenaza incluyen el proveedor de la nube integrado en el aislamiento de la red,
  • Interrupciones en el proveedor de la nube : aunque son más raras hoy en día, esto ha sucedido y es probable que vuelva a suceder. Las aplicaciones de misión crítica pueden verse afectadas por tal interrupción. La mitigación de esta amenaza incluye el diseño de aplicaciones en la nube para que sean resistentes a fallas, evitando puntos únicos de falla.

Además de estas amenazas, también se aplican amenazas de servicio típicas como inyección SQL, divulgación de información …

Los principales riesgos de la computación en la nube son,

Seguridad y privacidad:

Los proveedores de servicios en la nube son en su mayoría terceros, por lo que existe un riesgo de seguridad y privacidad en la computación en la nube.

Cerrar:

Es difícil cambiar de un proveedor de servicios en la nube a otro.

Aislamiento de datos:

El aislamiento de datos puede ocurrir entre diferentes proveedores.

Eliminación incompleta de datos:

Algunas veces puede ocurrir la eliminación incompleta de datos y los datos utilizados por los clientes no deben eliminarse correctamente.

Riesgos y características de la computación en la nube:

Gracias,

riesgo en la computación en la nube

1. Pérdida o robo de propiedad intelectual.

2. Violaciones de cumplimiento y acciones regulatorias

3. Pérdida de control sobre las acciones del usuario final.

4. Infecciones de malware que desencadenan un ataque dirigido

5. Incumplimientos contractuales con clientes o socios comerciales

6. Disminución de la confianza del cliente

7. Violación de datos que requiere divulgación y notificación a las víctimas.

8. Aumento de la rotación de clientes

Los responsables de la toma de decisiones de TI deben tener en cuenta los riesgos muy específicos. Algunos riesgos pueden ser nuevos, mientras que otros pueden ser diferentes debido a los nuevos aspectos de los servicios en la nube.

Los principales elementos de riesgo son:

  • Seguridad
  • Acuerdos contractuales
  • Portafolio de servicios de proveedores
  • Viabilidad del vendedor

Muchos proveedores se complacen en brindar servicios de calidad inferior y mostrarle los riesgos asociados con el traslado de funciones críticas de TI a la nube. Cuando planea mudarse al entorno de la nube, es esencial ser plenamente consciente de los riesgos y estar preparado antes del cambio.

Escuché en alguna parte, la computación en la nube es muy arriesgada durante la temporada de lluvias. ¡Su software puede mojarse!

Bromas aparte, la computación en la nube es muy fácil de usar. Tiene tantas ventajas que las personas a menudo no se dan cuenta de los riesgos que conlleva mover su sistema a la nube.

Algunos de los riesgos son:

  1. Control : si está en un proveedor de nube menos conocido, pierde el control sobre su sistema. En caso de un problema, debe depender del proveedor de la nube para obtener asistencia. Es posible que no obtenga la respuesta correcta de ellos. Por lo tanto, es mejor ir con proveedores en la nube bien conocidos como Google, Amazon, etc.
  2. Costos : dado que los proveedores de la nube a menudo cobran en función del uso, es posible que sus costos aumenten con un mayor uso. Si no ha hecho bien sus cálculos, puede que se sorprenda cuando vea su factura en la nube.
  3. Capacidad : en el caso de la nube, está externalizando su infraestructura a una parte externa. Si desea hacer algún avance tecnológico en su sistema, es posible que su equipo ahora no tenga la capacidad de trabajar con el sistema. Por lo tanto, debe asegurarse de que la dependencia de la nube no disminuya su capacidad para realizar cambios.
  4. Capacidad: a menudo, la computación en la nube afirma la escalabilidad de sus recursos. Pero este tipo de aumento de capacidad no siempre es posible. O puede que no coincida con sus requisitos. Lo más frecuente que he encontrado es que en la computación en la nube usted paga costos variables y no hay economías de escala. Mientras que en su servidor de datos compartido, puede lograr economías de escala utilizando la capacidad que necesita.

Puede seguirme en Gautam Gupta para obtener más información sobre AWS y las preguntas relacionadas con la computación en la nube.