La computación en nube, en lugar de un servidor local o un ordenador personal, implica una red de servidores remotos en Internet. Para ello se utilizan herramientas y aplicaciones como servidores, bases de datos, redes y software, lo que da una mayor flexibilidad a los consumidores en términos de rentabilidad.
Las configuraciones de computación en la nube proporcionan recursos informáticos y mecanismos de externalización que permiten diferentes servicios para diferentes usuarios, como los sistemas basados en aplicaciones.
Los aspectos más destacados del Informe de Seguridad en la Nube 2019 muestran que ha habido muchos problemas de seguridad en el último año. Alrededor de 400.000 encuestados participaron en la encuesta, que aportó hallazgos críticos como los siguientes:
La principal preocupación de seguridad en la nube de los profesionales de la ciberseguridad es la pérdida y la fuga de datos (64%).
El acceso no autorizado a través del uso indebido de las credenciales de los empleados y los controles de acceso inadecuados (42%) ocupa el primer lugar en la encuesta de este año como la vulnerabilidad individual más significativa percibida para la seguridad en la nube, empatada con las interfaces y API inseguras (42%).
Le sigue una mala configuración de la plataforma en la nube (40%).
Los dos principales quebraderos de cabeza de la seguridad operativa con los que luchan los equipos de los SOC son el cumplimiento de la normativa (34%) y la falta de visibilidad de la seguridad en la nube (33%).
- Seguridad y acceso no autorizado
- Falta de visibilidad en las aplicaciones en la nube
- Interfaces y APIs inseguras
- Cumplimiento de la seguridad
- Vulnerabilidades del sistema
- A continuación se presentan algunas tácticas de hacking utilizadas a menudo por los hackers.
- Ataques distribuidos de denegación de servicio
- Inyección de malware
- Secuestro de cuentas
- Ataques de phishing e ingeniería social
Seguridad y acceso no autorizado
La negligencia de los empleados y el acceso no autorizado mediante el uso indebido de sus credenciales son una de las mayores amenazas para la seguridad en la computación en la nube. Los empleados modernos pueden iniciar sesión en las soluciones en la nube desde sus teléfonos móviles, tabletas y ordenadores de sobremesa domésticos, lo que hace que el sistema sea vulnerable a muchas amenazas externas.
Falta de visibilidad en las aplicaciones en la nube
La falta de visibilidad impulsa el riesgo de seguridad en la nube pública y puede provocar accesos no autorizados, manipulación inadecuada y replicación de datos que conduzcan a la eliminación de datos confidenciales de la infraestructura. Puede afectar a la capacidad de la organización para verificar la eficacia de sus controles de seguridad (porque no hay visibilidad de las herramientas y los datos de la nube). Implementar planes de respuesta a incidentes (ya que no tienen un control completo sobre los activos basados en la nube), y analizar los datos, servicios y usuarios para reconocer patrones de uso inusuales que son inherentes a la seguridad. Es uno de los retos más cruciales que una organización necesita abordar.
Interfaces y APIs inseguras
Las interfaces de programación de aplicaciones (APIs) ayudan a los clientes con la personalización de su experiencia en la nube. Sin embargo, las API por sí solas pueden ser una amenaza para la seguridad de la nube. No sólo proporcionan a las empresas la capacidad de personalizar las características de sus servicios en la nube para que se adapten a las necesidades del negocio, sino que también ofrecen el reconocimiento de datos, el acceso y el cifrado efectivo de los mismos. Las APIs pueden servir para diferentes propósitos para los desarrolladores, pero también pueden dejar muchos riesgos de seguridad explotables que conducen a una infraestructura vulnerable a las amenazas.
Cumplimiento de la seguridad
Cumplir con los diferentes estándares de la industria es un dolor de cabeza para la mayoría de los profesionales de la seguridad en la nube. Las organizaciones tienen que cumplir con normativas como la HIPAA para la información sanitaria privada, la FERPA para el registro confidencial de estudiantes, o una entre varias otras normativas gubernamentales y de la industria. En virtud de estos mandatos, las empresas necesitan saber dónde están sus datos, quién puede acceder a ellos y cómo están protegidos.
Vulnerabilidades del sistema
La infraestructura en la nube siempre es propensa a las vulnerabilidades del sistema debido a las complejas redes y a las múltiples plataformas de terceros.
Una vez que los piratas informáticos adquieren conocimiento de la vulnerabilidad -expuesta por un sistema integrado de terceros- pueden utilizar fácilmente esa laguna para vulnerar la infraestructura.
Por lo tanto, los problemas de seguridad en la nube siguen acechando a los profesionales de la seguridad. Muchos de los riesgos mencionados pueden evitarse utilizando un servicio de protección de datos dedicado. Sin embargo, las soluciones de seguridad de datos en la nube protegen los datos contra la pérdida y las amenazas de ciberseguridad y permiten a las empresas aprovechar la nube sin los riesgos asociados. También es crucial conocer las tácticas de seguridad que utilizan los hackers para ir un paso por delante de ellos. Esta mejora general de la postura de seguridad y hace que la violación de la infraestructura de la nube sea difícil para los hackers.
Ataques distribuidos de denegación de servicio
Cuando la computación en nube estaba ganando popularidad inicial, los ataques distribuidos de denegación de servicio (DDoS) eran inimaginables. Los servicios en la nube han hecho muy difícil iniciar ataques DDoS. Pero con tantos dispositivos de Internet como los teléfonos inteligentes y otros sistemas informáticos, los ataques DDoS son cada vez más viables.
Inyección de malware
La inyección de malware suele llevarse a cabo mediante códigos específicos incrustados en los servicios en la nube que se ejecutan como SaaS en los servidores de la nube. Además, una vez que este malware se inyecta o se añade en el servidor de la nube, la nube comienza a operar en conjunto con él. Aprovechando estas vulnerabilidades, los atacantes pueden espiar o comprometer la integridad de la información sensible y robar datos. Además, el ataque de inyección de malware se ha convertido en una importante preocupación de seguridad en los sistemas en la nube.
Secuestro de cuentas
El crecimiento de la computación en la nube ha hecho que el hackeo sea más rampante. Los atacantes pueden utilizar la información de identificación de los empleados para acceder de forma remota a los datos sensibles almacenados en la nube. Además, los atacantes pueden falsificar y manipular datos a través de credenciales secuestradas. Otros métodos de secuestro incluyen errores de secuencias de comandos y contraseñas reutilizadas que permiten a los atacantes robar credenciales delante de sus narices.
Debido a la naturaleza abierta de la computación en la nube, es vulnerable a los ataques de phishing e ingeniería social. Una vez que la información de inicio de sesión u otra información confidencial está disponible, un usuario malintencionado puede entrar en un sistema fácilmente ya que el sistema es accesible desde cualquier lugar. Los empleados deben ser conscientes de la suplantación de identidad y de la ingeniería social para evitar este tipo de ataques.
Lea sobre las directrices de seguridad para el ChatBot nativo de la nube: aquí