Como CISO, sabe que la lista de problemas de seguridad en la computación en la nube empresarial parece estar en constante crecimiento.
Cuando se le asigna la tarea de mantener seguro el entorno en la nube de su organización, es fundamental reconocer primero qué amenazas existen para poder instalar las políticas y soluciones necesarias para combatirlas. A veces, esta tarea puede resultar abrumadora, por lo que hemos recopilado una lista de las principales amenazas de seguridad en la nube a las que hay que prestar atención en los próximos 12 meses, para que usted no tenga que hacerlo.
Amenazas internas
La Agencia de Seguridad Cibernética y Seguridad de Infraestructura (CISA, por sus siglas en inglés) define las amenazas internas como la posibilidad de que el personal interno utilice su acceso autorizado, a sabiendas o no, para dañar la misión, los recursos, el personal, las instalaciones, la información, el equipo, las redes o los sistemas del Departamento. Es fácil imaginar que los riesgos de seguridad provienen solo de malos actores externos, pero en realidad, a menudo provienen de dentro de una organización. Una amenaza interna puede ser cualquier persona dentro de la organización, como empleados, ex empleados, contratistas o socios comerciales, esencialmente cualquier persona con información privilegiada sobre las prácticas de seguridad, los datos y los entornos de la joya de la corona de la organización.
Hay cuatro tipos de amenazas internas, cada una con su propio conjunto de objetivos:
- sabotaje
- fraude
- robo de propiedad intelectual,
- espionaje.
A veces, una amenaza interna no es maliciosa por naturaleza, sino más bien un empleado negligente. Se ha informado que el 95% de las violaciones de ciberseguridad fueron posibles por errores humanos. Las amenazas internas, debido a su acceso único a los datos y recursos de una organización, representan una grave amenaza para la seguridad de una organización. Esto los convierte en un enfoque común de cualquier programa de gestión de riesgos de CISO.
Configuraciones incorrectas
La configuración incorrecta de la nube se puede definir como cualquier error, falla o brecha en su entorno de nube que puede dejarlo expuesto a riesgos. Este riesgo de seguridad en la nube podría presentarse en forma de filtraciones de datos, brechas en la nube, amenazas internas o malos actores externos que aprovechan las vulnerabilidades para obtener acceso a su entorno. Los errores de configuración comunes que preocupan a los CISO son:
- Sin saberlo, exponer datos no cifrados a la Internet pública sin ninguna configuración de autenticación requerida
- Concesión de acceso público a los depósitos de almacenamiento
- Permitir que todos los usuarios e identidades del sistema accedan a los datos expuestos almacenados en la nube
- Almacenamiento de contraseñas y claves de cifrado en repositorios abiertos
Las configuraciones incorrectas son una puerta de entrada importante para los actores maliciosos. Según un estudio que realizamos, el 73% de los profesionales de la seguridad en la nube tienen más de 10 incidentes de configuración incorrecta al día.
Interfaces/API inseguras
Los proveedores de servicios en la nube (CSP) proporcionan una serie de interfaces de programación de aplicaciones (API) e interfaces para sus clientes de nube pública. En general, estas interfaces están bien documentadas en un intento de hacerlas fáciles de usar. Sin embargo, esto crea problemas potenciales si un cliente de CSP no ha protegido correctamente las interfaces para su infraestructura basada en la nube. La documentación diseñada para el cliente puede ser utilizada por un ciberdelincuente para identificar y explotar posibles métodos para acceder y exfiltrar datos confidenciales de la nube de una organización.
Permisos excesivos
Un actor importante que se reconoce en el panorama de las amenazas a la seguridad en la nube son las identidades y sus derechos. Esto hace referencia a todas las identidades de personas y no personas de su entorno y a su extensa lista de permisos. Muchas organizaciones tienen poca visibilidad del inventario de identidades en su entorno o de sus permisos efectivos. Sin la administración de derechos, surgen los peligros que plantean los permisos excesivos. Gartner predice que para 2023, el 75% de los fallos de seguridad en la nube serán el resultado de una gestión inadecuada de las identidades, el acceso y los privilegios. Eso es un aumento con respecto a 2020, cuando el número era del 50%.
Almacenamiento de datos
Los datos son oro en estos tiempos modernos. A menudo, es exactamente lo que buscan los actores maliciosos cuando violan un entorno en la nube. Este valor es exactamente la razón, el lugar y la forma en que las organizaciones almacenan sus datos son tan críticos. Muchas organizaciones están ciegas a dónde existen sus datos, quién está accediendo a los datos o creen falsamente que saben dónde están sus datos. Los datos se relacionan estrechamente con el concepto de identidad en la nube, ya que a menudo es una identidad la que constituye el boleto para acceder a datos valiosos. Esta preocupación es la razón por la que es fundamental que las organizaciones busquen soluciones de seguridad de datos que ayuden a encontrar, definir y clasificar todos sus datos, mapeando quién, cuándo, cómo y qué puede acceder a ellos.
Identidades no personales
Cuando escuchas "identidad" no siempre es intuitivo pensar en otra cosa que no sea una persona. Pero, la realidad es que hoy en día, la mayoría de las identidades que existen en la nube son cualquier cosa menos humanas. Las identidades que no son de persona pueden ser cualquier cosa, desde máquinas virtuales hasta funciones sin servidor y proceso. Son cualquier cosa que actúe inteligentemente y reemplace la identidad tradicional de la persona. Al igual que las identidades de las personas, las NPI suponen un riesgo, ya que pueden ser explotadas y servir como vías de entrada a los entornos de la nube. Si su NPI tiene permisos excesivos para los datos, podría ser la causa de su próxima infracción. Esta preocupación es la razón por la que todas las organizaciones necesitan una solución que pueda descubrir cada NPI y alertarle cuando actúen de manera anómala u obtengan permisos excesivos.
Acceso no autorizado
Es fácil que un actor malintencionado obtenga acceso no autorizado a los recursos en la nube de una organización si las organizaciones no revisan todas las identidades. La seguridad mal configurada o las credenciales comprometidas pueden permitir que un actor malintencionado obtenga acceso directo, potencialmente sin el conocimiento de una organización.
Filtraciones de datos
Una de las preocupaciones de seguridad más conocidas, y que a menudo se ve en los titulares, una violación de datos es un término que abarca todo cuando se ven, roban, copian o filtran datos confidenciales a fuentes externas. A veces, esto sucede involuntariamente a través de negligencia humana o incluso simples errores de configuración de seguridad, o puede ser el resultado de un ataque malicioso. En 2021, las empresas corporativas sufrieron un 50% más de ciberataques por semana que en 2020, por lo que esta es una preocupación que llegó para quedarse.
Falta de visibilidad
Los recursos basados en la nube de una organización se encuentran fuera de la red corporativa y se ejecutan en una infraestructura que no es propiedad de la empresa. Como resultado, muchas herramientas tradicionales para lograr visibilidad de la red no son efectivas para los entornos en la nube, y algunas organizaciones carecen de herramientas de seguridad centradas en la nube. Dado que las identidades son el nuevo perímetro, esto puede limitar la capacidad de una organización para supervisar sus recursos basados en la nube y protegerlos.
Expansión de herramientas
Hoy en día, las organizaciones están reconociendo la necesidad apremiante de soluciones de seguridad, pero a veces menos es más. Cuando las organizaciones agregan una herramienta tras otra, su entorno se vuelve más complejo, descentralizado y abrumador. Un exceso de herramientas aisladas puede hacer que los incidentes pasen desapercibidos. Un estudio reciente de Forrester encontró que, en promedio, las empresas alojan 6 herramientas de seguridad.
Creación de soluciones para problemas de seguridad en la computación en la nube
Para cualquier CISO, la lista anterior puede ser abrumadora, y ni siquiera es del todo exhaustiva: cada día surgen y evolucionan nuevas amenazas. La visibilidad y la información son actores fundamentales cuando se trata de proteger su entorno en la nube, y su ausencia es común cuando las cosas van mal. Por eso es tan importante comprender toda la gama de amenazas de seguridad en la nube.
Afortunadamente, se han desarrollado herramientas para ayudarnos en el camino para aquellas tareas que parecen demasiado inmanejables para las organizaciones por sí solas. Si bien esta lista ha sido extensa, hay algunos pilares principales en los que centrarse cuando se trata de proteger su nube, que incluyen: identidad y permisos, seguridad de datos, seguridad de plataformas y cumplimiento.
Obtenga más información en Sonrai Security: https://sonraisecurity.com/
Colaborador invitado: Eric Kedrosky, CISO, Sonrai Security