Todas las empresas enfrentan riesgos, amenazas y desafíos de seguridad todos los días. Mucha gente piensa que todos estos términos significan lo mismo, pero en realidad existen diferencias sutiles. Comprender esos matices le ayudará a proteger mejor sus activos en la nube.
¿Cuál es la diferencia entre riesgo, amenaza y desafío?
El riesgo es la posibilidad o debilidad de la pérdida de datos. Una amenaza es un tipo de ataque o adversario. Los desafíos son los obstáculos que enfrentan las organizaciones al implementar seguridad práctica en la nube.
Consideremos un ejemplo. Los puntos finales de API alojados en la nube y expuestos a la Internet pública son un riesgo, y los atacantes que intentan usarlos para acceder a datos confidenciales (y las técnicas específicas que pueden intentar) son una amenaza. El desafío para las organizaciones es proteger eficazmente las API públicas y al mismo tiempo ponerlas a disposición de los usuarios y clientes legítimos que las necesitan.
Una estrategia completa de seguridad en la nube aborda los tres aspectos para que no haya grietas en los cimientos. Puede pensar en cada uno como una lente o ángulo diferente para ver la seguridad en la nube. Una estrategia sólida lo ayudará a reducir los riesgos (controles de seguridad), defenderse contra las amenazas (codificación e implementación seguras), superar los desafíos (implementar soluciones culturales y técnicas) y garantizar que su empresa utilice la nube de forma segura para poder crecer.
netaplicación
Jyoti Wadhwa, directora de productos globales y seguridad en la nube de NetApp, comparte su opinión sobre las mujeres en la ciberseguridad y cómo CrowdStrike Falcon® Cloud Security proporciona protección en tiempo de ejecución para el entorno multinube de NetApp.
Ver historias de clientes
Cuatro riesgos de seguridad en la nube
El riesgo no se puede eliminar por completo. Sólo puedes gestionarlo. Si conoce de antemano los riesgos comunes, podrá estar preparado para afrontarlos en su entorno. Hay cuatro tipos de riesgos de seguridad en la nube.
Superficie de ataque no administrada Error humano Configuración incorrecta Violación de datos
1. Superficie de ataque no gestionada
La superficie de ataque es el área expuesta de todo su entorno. La introducción de microservicios puede provocar una explosión de cargas de trabajo expuestas. Todas las cargas de trabajo se agregan a la superficie de ataque. Sin una gestión cuidadosa, su infraestructura puede quedar expuesta sin que usted se dé cuenta hasta que se produzca un ataque.
Nadie quiere llamadas telefónicas nocturnas.
El área de superficie de ataque también incluye filtraciones de información sutiles que conducen a ataques. Por ejemplo, el equipo de cazadores de amenazas de CrowdStrike descubrió que los atacantes utilizaron datos de solicitud de DNS de muestra recopilados a través de WiFi público para resolver los nombres de los depósitos de S3. CrowStrike detuvo el ataque antes de que pudiera causar algún daño y es un gran ejemplo de cómo el riesgo está en todas partes. Incluso un fuerte control sobre el depósito S3 no fue suficiente para ocultar completamente su existencia. Siempre que utilice Internet público o la nube, su superficie de ataque quedará automáticamente expuesta al mundo.
Puede que lo necesites para gestionar tu negocio, pero ten cuidado.
2. Error humano
Según Gartner, para 2025, el 99% de las fallas de seguridad en la nube serán causadas por algún nivel de error humano. El error humano siempre es un riesgo al crear aplicaciones comerciales. Sin embargo, alojar recursos en la nube pública aumenta el riesgo.
La facilidad de uso de la nube significa que los usuarios pueden usar API sin saberlo y hacer agujeros en su perímetro sin los controles adecuados. Gestione el error humano mediante la creación de controles sólidos para ayudar a las personas a tomar las decisiones correctas.
La regla final es nunca culpar a otros por sus errores. Culpe al proceso. Cree procesos y barreras de seguridad para garantizar que las personas hagan lo correcto. Cambiar la responsabilidad no hará que su negocio sea más seguro.
3. Configuraciones incorrectas
Las configuraciones de la nube continúan expandiéndose a medida que los proveedores agregan servicios con el tiempo. Muchas empresas utilizan varios proveedores.
Cada proveedor tiene una configuración predeterminada diferente y cada servicio tiene su propia implementación y matices. Hasta que las organizaciones se vuelvan expertas en proteger diversos servicios en la nube, los atacantes seguirán aprovechando las configuraciones erróneas.
4. Violación de datos
Una violación de datos ocurre cuando información confidencial sale de su propiedad sin su conocimiento o permiso. Los datos son el objetivo de la mayoría de los ataques porque son de valor primordial para los atacantes. Las configuraciones erróneas de la nube y la falta de protección del tiempo de ejecución aumentan las posibilidades de que los ladrones roben sus datos.
El impacto de una violación de datos depende del tipo de datos robados. Los ladrones venden su información de identificación personal (PII) e información de salud personal (PHI) en la web oscura en un intento de robar su identidad o utilizar la información en correos electrónicos de phishing.
Otra información confidencial, como documentos internos y correos electrónicos, puede utilizarse para dañar la reputación de una empresa o reducir el precio de sus acciones. Independientemente del motivo por el que se roben los datos, las infracciones siguen siendo una gran amenaza para las empresas que utilizan la nube.
Cómo gestionar los riesgos de seguridad en la nube
Siga estos consejos para gestionar el riesgo en la nube.
Realizar evaluaciones periódicas de riesgos para identificar nuevos riesgos. Priorizar e implementar controles de seguridad para mitigar los riesgos identificados (con el respaldo de CrowdStrike). Documente y revise los riesgos que acepta.Haga clic aquí para más detalles
Utilice el servicio de evaluación de seguridad en la nube de CrowdStrike para identificar configuraciones erróneas de seguridad en la nube y desviaciones de las mejores prácticas de seguridad en la nube.Evaluación de seguridad en la nube
Cuatro amenazas a la seguridad en la nube
Una amenaza es un ataque a los activos de la nube que intenta explotar el riesgo. Hay cuatro amenazas comunes a las que se enfrenta la seguridad en la nube.
Exploits de día cero Amenazas persistentes avanzadas Amenazas internas Ataques cibernéticos
1. Ataques de día cero
La nube es “la computadora de otra persona”. Pero siempre que utilice computadoras y software, incluso si se ejecutan en el centro de datos de otra organización, se encontrará con la amenaza de ataques de día cero.
Los ataques de día cero se dirigen a vulnerabilidades comunes de software y sistemas operativos que no han sido reparadas por los proveedores. Incluso las mejores configuraciones de nube son peligrosas porque los atacantes pueden aprovechar las vulnerabilidades de día cero para afianzarse en su entorno.
2. Amenazas persistentes avanzadas
Las amenazas persistentes avanzadas (APT) son ciberataques persistentes avanzados en los que un intruso permanece sin ser detectado dentro de una red y roba datos confidenciales durante un período prolongado de tiempo.
Los APT no son ataques rápidos “desde el vehículo”. Los atacantes permanecen en el entorno, pasando de una carga de trabajo a otra, buscando información confidencial, robándola y vendiéndola al mejor postor. Estos ataques son peligrosos porque comienzan a utilizar exploits de día cero y pueden pasar desapercibidos durante meses.
3. Amenazas internas
Las amenazas internas son amenazas a la ciberseguridad que se originan dentro de una organización. Las amenazas internas generalmente involucran a empleados actuales o anteriores u otras personas con acceso directo a redes corporativas, datos confidenciales, propiedad intelectual (IP), procesos comerciales, políticas corporativas u otros recursos que pueden ayudar a llevar a cabo dichos ataques. Ocurre por una persona con conocimiento. de la información.
4. Ataque cibernético
Un ciberataque es un intento de un ciberdelincuente, un pirata informático u otro adversario digital de obtener acceso a una red o sistema informático, generalmente con el propósito de alterar, robar, destruir o divulgar información.
Los ciberataques comunes perpetrados contra empresas incluyen malware, phishing, DoS y DDoS, inyección SQL y ataques basados en IoT.
Cómo lidiar con las amenazas a la seguridad en la nube
Hay tantos ataques específicos que es difícil protegerse contra todos ellos. Sin embargo, aquí hay tres pautas que puede utilizar al proteger sus activos en la nube de estas y otras amenazas.
Siga los estándares de codificación segura al crear microservicios. Verifique dos y tres veces la configuración de su nube y tape cualquier agujero. Una vez que tengas una base segura, pasa a la ofensiva con la caza de amenazas. (CrowdStrike puede ayudarte) Consejos de expertos
Proteja sus entornos de nube de amenazas a la seguridad con la plataforma de protección de aplicaciones nativas de la nube (CNAPP) más completa de la industria, que proporciona visibilidad unificada entre nubes y aplicaciones. Seguridad en la nube CrowdStrike® Falcon
Cuatro desafíos de la seguridad en la nube
El desafío es la brecha entre teoría y práctica. Es comprensible que necesite una estrategia de seguridad en la nube. ¿Pero por dónde empiezas? ¿Cómo abordamos el cambio cultural? ¿Qué pasos deberías dar cada día para lograrlo?
¿Cuáles son los cuatro desafíos de seguridad en la nube que enfrentan todas las empresas al adoptar la nube?
Seguridad en la nube y escasez de habilidades Gestión de acceso e identidad TI en la sombra Cumplimiento de la nube
1. Falta de estrategia y habilidades de seguridad en la nube
Los modelos de seguridad tradicionales de los centros de datos no son adecuados para la nube. Los administradores deben aprender nuevas estrategias y habilidades específicas de la computación en la nube.
Si bien la nube puede brindar agilidad a las organizaciones, también puede crear vulnerabilidades para las organizaciones que carecen del conocimiento y las habilidades internas para comprender de manera efectiva los desafíos de seguridad de la nube. Una mala planificación puede dar lugar a malentendidos sobre el modelo de responsabilidad compartida que rige las obligaciones de seguridad de los proveedores y usuarios de la nube. Este malentendido puede conducir a una explotación involuntaria de los agujeros de seguridad.
2. Gestión de identidades y accesos
La gestión de identidades y accesos (IAM) es esencial. Esto parece obvio, pero el desafío está en los detalles.
Crear los roles y permisos necesarios para una empresa con miles de empleados puede ser una tarea desalentadora. Una estrategia integral de IAM consta de tres pasos: diseñar roles, administrar el acceso privilegiado e implementar.
Comience con un diseño de roles sólido basado en las necesidades de sus usuarios de la nube. Usted diseña roles fuera de un sistema IAM específico. Estos roles describen el trabajo que realizan los empleados y no cambian entre proveedores de nube.
Luego, una estrategia de gestión de acceso privilegiado (PAM) describe qué roles requieren mayor protección según sus privilegios. Controle estrictamente quién tiene acceso a credenciales privilegiadas y rótelas periódicamente.
Finalmente, implemente el rol diseñado dentro del servicio IAM de su proveedor de nube. Este paso será mucho más fácil si los desarrolla con anticipación.
3. TI en la sombra
La TI en la sombra es un problema de seguridad porque elude los procesos estándar de aprobación y gestión de TI.
La TI en la sombra es el resultado de que los empleados adopten servicios en la nube para realizar sus trabajos. Los recursos de la nube se pueden iniciar y detener fácilmente, lo que dificulta el control de su crecimiento. Por ejemplo, los desarrolladores pueden utilizar sus cuentas para generar cargas de trabajo rápidamente. Desafortunadamente, es posible que los activos creados de esta manera no estén protegidos adecuadamente y sean inaccesibles debido a contraseñas predeterminadas o una configuración incorrecta.
La adopción de DevOps complica las cosas. A los equipos de nube y DevOps les gustan las operaciones rápidas y fluidas. Sin embargo, es difícil alcanzar el nivel de visibilidad y control que desean los equipos de seguridad sin interrumpir los esfuerzos de DevOps. DevOps requiere una forma de implementar sin problemas aplicaciones seguras e integrarlas directamente con canales de integración/entrega continua (CI/CD). Necesita un enfoque unificado para que los equipos de seguridad obtengan la información que necesitan sin ralentizar DevOps. La TI y la seguridad necesitan encontrar soluciones que funcionen en la nube a la velocidad de DevOps.
4. Cumplimiento de la nube
Las organizaciones deben cumplir con las regulaciones que protegen los datos confidenciales, como PCI DSS e HIPAA. Los datos confidenciales incluyen información de tarjetas de crédito, registros médicos de pacientes, etc. Para cumplir con los estándares de cumplimiento, muchas organizaciones restringen el acceso y restringen lo que pueden hacer los usuarios con acceso. Sin medidas de control de acceso implementadas, resulta difícil monitorear el acceso a la red.
consejos de expertos
Manténgase actualizado con los marcos de seguridad en la nube más populares destinados a proteger su entorno y todos los datos confidenciales que contiene.Marco de seguridad en la nube
Cómo superar los desafíos de seguridad en la nube
Cada desafío es diferente y requiere una solución única. Antes de utilizar los servicios en la nube, tómate el tiempo para planificar. Una buena estrategia tendrá en cuenta los desafíos comunes de la nube, como los que se analizan aquí. De esa manera, puedes crear un plan de acción para cada desafío anticipado.
¿Ha experimentado una vulneración de la nube?
Póngase en contacto con el equipo de servicios de CrowdStrike para comprender rápidamente la actividad de los atacantes y trabajar con ellos.
Contenga las infracciones y haga que su organización vuelva a trabajar más rápido.
consulta
Fuente: https://www.crowdstrike.com/cybersecurity-101/cloud-security/cloud-security-risks-threats-challenges/