Amenazas de seguridad informática en la nube
Violaciones de datos
Gran cantidad de datos se almacena en servidores en la nube, por lo tanto, los proveedores se convierten en un objetivo atractivo. La gravedad del daño potencial tiende a depender de la sensibilidad de los datos expuestos. Debido a la violación de datos, las compañías pueden incurrir en multas o pueden enfrentar demandas o cargos penales. Los proveedores de la nube suelen implementar controles de seguridad para proteger sus entornos, pero en última instancia, las organizaciones son responsables de proteger sus propios datos en la nube.
Credenciales comprometidas y autenticación rota
Las violaciones de datos y otros ataques a menudo resultan de una autenticación laxa, contraseñas débiles y una administración de claves o certificados deficiente.
Interfaces pirateadas y API
Las API y las interfaces tienden a ser la parte más expuesta de un sistema porque generalmente son accesibles desde Internet abierto. El riesgo aumenta debido a interfaces débiles y API que exponen a las organizaciones a problemas de seguridad relacionados con la confidencialidad, integridad, disponibilidad y responsabilidad.
Vulnerabilidades del sistema explotadas
Las vulnerabilidades y los errores del sistema en los programas se han convertido en un problema mayor debido a la naturaleza multiempresa de la computación en la nube. Las organizaciones comparten memoria, bases de datos y otros recursos en estrecha proximidad entre sí, creando nuevas superficies de ataque.
Secuestro de cuenta
El phishing, el fraude, las vulnerabilidades de software son muy comunes. Los servicios en la nube agregan una nueva dimensión a la amenaza porque los atacantes pueden espiar actividades, manipular transacciones y modificar datos.
Insiders maliciosos
La amenaza interna puede deberse a un empleado actual o anterior, un administrador del sistema, un contratista o un socio comercial. Puede variar desde robo de datos hasta venganza. En un escenario de nube, una persona con información privilegiada puede destruir infraestructuras enteras o manipular datos. Los sistemas que dependen únicamente del proveedor de servicios en la nube para la seguridad, como el cifrado, están en mayor riesgo.
El parásito APT
Las APT (amenazas persistentes avanzadas) generalmente se mueven lateralmente a través de la red y se mezclan con el tráfico normal, por lo que son difíciles de detectar.
Pérdida permanente de datos.
La pérdida permanente de datos debido a un error del proveedor se ha vuelto extremadamente rara, pero se sabe que los piratas informáticos maliciosos eliminan permanentemente los datos de la nube para dañar a las empresas.
Ataques DoS
Los sistemas pueden volverse lentos o simplemente agotar el tiempo de espera.
Tecnología compartida, peligros compartidos
Las vulnerabilidades en la tecnología compartida representan una amenaza significativa para la computación en la nube. Los proveedores de servicios en la nube comparten infraestructura, plataformas y aplicaciones, y si surge una vulnerabilidad en cualquiera de estas capas, afecta a todos.
¿Cómo se pueden minimizar los riesgos de seguridad de Cloud Computing?
Los proveedores de la nube implementan controles de seguridad para proteger sus entornos, pero en última instancia, las organizaciones son responsables de proteger sus propios datos en la nube. Las organizaciones deben usar la autenticación y el cifrado multifactor para protegerse contra las violaciones de datos.
Los sistemas de autenticación de múltiples factores, como las contraseñas de un solo uso, la autenticación basada en el teléfono y las tarjetas inteligentes, pueden proteger los servicios en la nube porque dificultan que los atacantes inicien sesión con contraseñas robadas. También deben rotarse periódicamente para que sea más difícil para los atacantes usar las llaves que han obtenido sin autorización.
La centralización de la identidad en un único repositorio tiene sus riesgos. Las organizaciones deberían sopesar la compensación de la conveniencia de centralizar la identidad frente al riesgo involucrado.
Se deben utilizar aplicaciones y sistemas de modelado de amenazas, revisiones de código centradas en la seguridad y rigurosas pruebas de penetración.
El gasto de implementar procesos de TI para descubrir y reparar vulnerabilidades es pequeño en comparación con el daño potencial. Los procesos de control de cambios abordan los parches de emergencia y aseguran que las actividades de reparación estén debidamente documentadas y revisadas por los equipos técnicos.
Las organizaciones deberían prohibir el intercambio de credenciales de cuenta entre usuarios y servicios, así como habilitar esquemas de autenticación multifactor cuando estén disponibles.
Las empresas deben controlar el proceso de cifrado y las claves. Deben segregar los deberes y minimizar el acceso otorgado a los usuarios. Las actividades efectivas de administrador de registro, monitoreo y auditoría son importantes.
Los programas de concienciación regularmente reforzados mantienen a los usuarios alertas y tienen menos probabilidades de ser engañados para permitir que un APT ingrese a la red. Los departamentos de TI deben mantenerse informados sobre los últimos ataques avanzados. Los controles de seguridad avanzados, la gestión de procesos, los planes de respuesta a incidentes y la capacitación del personal de TI pueden minimizar los daños.
Los proveedores de la nube recomiendan distribuir datos y aplicaciones en múltiples zonas para mayor protección. El respaldo diario de datos y el almacenamiento fuera del sitio siguen siendo importantes en los entornos de nube.
Las organizaciones deben realizar una diligencia debida exhaustiva para comprender los riesgos que asumen cuando se suscriben a cada servicio en la nube.
Muchos proveedores de servicios en la nube ofrecen protección UTM completa, pero Inspira tiene un modelo único de suscripción de pago por usuario por mes que ayuda a reducir el gasto de capital en su infraestructura de TI.