Ciberseguridad para Negocios

23 may 2022

|

7

7

7

Lectura breve

Los 10 principales problemas de seguridad en la computación en la nube empresarial

Como CISO, sabe que la lista de problemas de seguridad en la computación en la nube empresarial parece estar siempre creciendo.

Computación en la Nube Empresarial
Computación en la Nube Empresarial
Computación en la Nube Empresarial

Cuando te encargan mantener segura la nube de tu organización, es crucial primero reconocer qué amenazas existen para que puedas implementar las políticas y soluciones necesarias para combatirlas. A veces, esta tarea puede parecer abrumadora, por eso hemos recopilado una lista de las principales amenazas a la seguridad en la nube a las que debes prestar atención en los próximos 12 meses, para que tú no tengas que hacerlo. 

Amenazas internas 

La Agencia de Ciberseguridad y Seguridad de Infraestructura (CISA) define las amenazas internas como el potencial de que el personal interno use su acceso autorizado, consciente o inconscientemente, para dañar la misión, los recursos, el personal, las instalaciones, la información, el equipo, las redes o los sistemas del Departamento. Es fácil imaginar los riesgos de seguridad solo provenientes de actores externos malintencionados, pero en realidad, a menudo provienen del interior de una organización. Una amenaza interna puede ser cualquier persona dentro de la organización, como empleados, ex empleados, contratistas o socios comerciales, esencialmente cualquier persona con información interna sobre las prácticas de seguridad de la organización, datos valiosos y entornos. 

Hay cuatro tipos de amenazas internas, cada una con su propio conjunto de objetivos:  

  • sabotaje,  

  • fraude,  

  • robo de propiedad intelectual,  

  • espionaje.  

A veces, una amenaza interna no es maliciosa por naturaleza, sino más bien un empleado negligente. Se ha informado que el 95% de las brechas de ciberseguridad se hicieron posibles por error humano. Las amenazas internas, debido a su acceso único a los datos y recursos de una organización, plantean una amenaza seria a la seguridad de una organización. Esto las convierte en un enfoque común de cualquier programa de gestión de riesgos de un CISO. 

Configuraciones incorrectas 

La mala configuración de la nube se puede definir como cualquier error, falla o brecha en tu entorno de nube que puede dejarte expuesto a riesgos. Este riesgo de seguridad en la nube podría manifestarse en forma de violaciones de datos, brechas en la nube, amenazas internas o actores externos maliciosos que aprovechan las vulnerabilidades para acceder a tu entorno. Las configuraciones incorrectas comunes que preocupan a los CISO son: 

  • Exposición inadvertida de datos no cifrados al internet público sin configuración de autenticación requerida 

  • Otorgar acceso público a los contenedores de almacenamiento 

  • Permitir que todos los usuarios del sistema e identidades accedan a los datos almacenados en la nube expuestos 

  • Almacenar contraseñas y claves de cifrado en repositorios abiertos 

Las configuraciones incorrectas son una entrada importante para actores maliciosos. Según un estudio que realizamos, el 73% de los profesionales de seguridad en la nube tienen más de 10 incidentes de configuración incorrecta al día. 

Interfaces/APIs inseguras 

Los Proveedores de Servicios en la Nube (CSPs) ofrecen una serie de interfaces y APIs para sus clientes de nube pública. En general, estas interfaces están bien documentadas para intentar hacerlas simples de usar. Sin embargo, esto crea problemas potenciales si un cliente del CSP no ha asegurado adecuadamente las interfaces para su infraestructura basada en la nube. La documentación diseñada para el cliente puede ser utilizada por un ciberdelincuente para identificar y explotar métodos potenciales de acceso y exfiltración de datos sensibles de la nube de una organización. 

Permisos excesivos 

Un jugador importante reconocido en el panorama de amenazas de seguridad en la nube son las identidades y sus derechos. Esto se refiere a todas las personas e identidades no humanas en tu entorno y su extensa lista de permisos. Muchas organizaciones tienen poca visibilidad del inventario de identidades en su entorno o de sus permisos efectivos. Sin gestión de derechos, vienen los peligros que plantean los permisos excesivos. Gartner predice que para 2023, el 75% de los fallos de seguridad en la nube resultarán de una gestión inadecuada de identidades, acceso y privilegios. Eso es un aumento respecto a 2020 cuando la cifra era del 50%. 

Almacenamiento de datos 

Los datos son oro en estos tiempos modernos. A menudo, es exactamente lo que buscan los actores maliciosos cuando violan un entorno de nube. Este valor es exactamente por qué, dónde y cómo las organizaciones almacenan sus datos es tan crítico. Muchas organizaciones no saben dónde existen sus datos, quién accede a ellos, o creen falsamente que saben dónde están sus datos. Los datos están estrechamente relacionados con el concepto de identidad en la nube, ya que a menudo es una identidad la que es el boleto para acceder a datos valiosos. Esta preocupación es la razón por la que es fundamental que las organizaciones busquen soluciones de seguridad de datos que ayuden a encontrar, definir y clasificar todos sus datos, mapeando quién, cuándo, cómo y qué puede acceder a ellos. 

Identidades no humanas 

Cuando escuchas ‘identidad’, no siempre es intuitivo pensar en algo que no sea una persona. Pero, la realidad es que hoy en día, la mayoría de las identidades existentes en la nube no son humanas. Las identidades no humanas pueden ser desde máquinas virtuales hasta funciones sin servidor para computación. Son cualquier cosa que actúa inteligentemente y reemplaza la identidad tradicional de una persona. Al igual que las identidades personales, las identidades no humanas plantean riesgos ya que pueden ser explotadas y servir como vías de entrada a entornos en la nube. Si tu identidad no humana tiene permisos excesivos para acceder a datos, podría ser la causa de tu próxima brecha. Esta preocupación es la razón por la que cada organización necesita una solución que pueda descubrir cada identidad no humana y alertarte cuando actúen de manera anómala o ganen permisos excesivos. 

Acceso no autorizado 

Es fácil para un actor malintencionado obtener acceso no autorizado a los recursos en la nube de una organización si las organizaciones no están revisando todas las identidades. Una configuración de seguridad incorrecta o credenciales comprometidas pueden permitir que un actor malintencionado obtenga acceso directo, potencialmente sin el conocimiento de la organización. 

Violaciones de datos 

Una de las preocupaciones de seguridad más conocidas, y a menudo vista en los titulares, una violación de datos es un término general para cuando datos sensibles son vistos, robados, copiados o filtrados a fuentes externas. A veces, esto ocurre de manera no intencionada por negligencia humana o incluso por simples configuraciones incorrectas de seguridad, o puede resultar de un ataque malintencionado. En 2021, las empresas corporativas sufrieron un 50% más de ciberataques por semana que en 2020, por lo que esta es una preocupación que vino para quedarse. 

Falta de visibilidad 

Los recursos basados en la nube de una organización se encuentran fuera de la red corporativa y funcionan en una infraestructura que la empresa no posee. Como resultado, muchas herramientas tradicionales para lograr visibilidad de la red no son efectivas para los entornos en la nube, y algunas organizaciones carecen de herramientas de seguridad centradas en la nube. Debido a que las identidades son el nuevo perímetro, esto puede limitar la capacidad de una organización para monitorear sus recursos basados en la nube y protegerlos. 

Proliferación de herramientas 

Hoy en día, las organizaciones reconocen la necesidad urgente de soluciones de seguridad, pero a veces menos es más. Cuando las organizaciones agregan herramienta tras herramienta, su entorno se vuelve más complejo, descentralizado y abrumador. Un exceso de herramientas silos puede llevar a que los incidentes se deslicen por las grietas. Un estudio reciente de Forrester encontró que, en promedio, las empresas utilizan 6 herramientas de seguridad. 

Creación de soluciones para problemas de seguridad en la computación en la nube 

Para cualquier CISO, la lista anterior puede ser abrumadora, y ni siquiera es completamente exhaustiva: nuevas amenazas emergen y evolucionan cada día. La visibilidad y la percepción son jugadores críticos cuando se trata de proteger tu entorno de nube, y su ausencia es común cuando las cosas salen mal. Por eso es tan importante entender toda la gama de amenazas a la seguridad en la nube. 

Por suerte, se han desarrollado herramientas para ayudarnos en el camino para aquellas tareas que parecen demasiado incontrolables para las organizaciones solas. Aunque esta lista ha sido extensa, hay algunos pilares principales para enfocarse cuando se trata de asegurar tu nube, incluyendo: Identidad y permisos, seguridad de datos, seguridad de plataformas y cumplimiento.  

Obtén más información en Sonrai Security: https://sonraisecurity.com/

Colaborador invitado: Eric Kedrosky, CISO, Sonrai Security

Artículos Destacados

How to Make Cybersecurity Training Accessible

Cómo hacer que el entrenamiento en ciberseguridad sea accesible

¿Su programa de capacitación llega a todos los empleados de su organización?

How to Make Cybersecurity Training Accessible

Cómo hacer que el entrenamiento en ciberseguridad sea accesible

¿Su programa de capacitación llega a todos los empleados de su organización?

How to Make Cybersecurity Training Accessible

Cómo hacer que el entrenamiento en ciberseguridad sea accesible

¿Su programa de capacitación llega a todos los empleados de su organización?

Facebook Hackeado

Qué hacer si el Facebook de su negocio ha sido hackeado

Ha habido un aumento en los ciberdelincuentes que intentan atacar los perfiles de Facebook y las cuentas de anuncios de pequeñas empresas.

Facebook Hackeado

Qué hacer si el Facebook de su negocio ha sido hackeado

Ha habido un aumento en los ciberdelincuentes que intentan atacar los perfiles de Facebook y las cuentas de anuncios de pequeñas empresas.

Facebook Hackeado

Qué hacer si el Facebook de su negocio ha sido hackeado

Ha habido un aumento en los ciberdelincuentes que intentan atacar los perfiles de Facebook y las cuentas de anuncios de pequeñas empresas.

Etiquetas

Business