La computación en la nube no es nueva. El sesenta y seis por ciento de las pequeñas empresas de tecnología y el 74 por ciento de las grandes empresas están adoptando activamente la computación en la nube debido a beneficios claros como la escalabilidad, la accesibilidad y la confiabilidad. Desafortunadamente, los proveedores de plataformas en la nube (organizaciones que brindan la infraestructura, los servicios y los recursos necesarios para utilizar la computación en la nube) no son tan versátiles como Fort Knox. Estas plataformas aún pueden ser víctimas de riesgos de seguridad, incluidas amenazas internas, regulaciones confusas sobre almacenamiento de datos y ataques de malware dirigidos.
Entonces, ¿cuáles son algunos de los riesgos más importantes a los que se enfrentan las empresas cuando utilizan la computación en la nube? ¿Y qué se puede hacer para reducir estos riesgos?
7 riesgos de seguridad de la computación en la nube
Malware malicioso Visibilidad limitada de las operaciones de red Problemas de cumplimiento Pérdida de datos Infracciones de datos Adquisición de cuentas Amenazas internas
Riesgos de seguridad de la computación en la nube
El paso a plataformas en la nube significa que los atacantes maliciosos seguirán encontrando formas de penetrar las defensas en la nube de las empresas. A continuación se detallan algunos de los mayores riesgos de seguridad que enfrentan las empresas cuando intentan proteger los datos en la nube.
1. Malware malicioso
Cuando las empresas adoptan la computación en la nube, a menudo creen erróneamente que ahora están a salvo de los ataques de malware tradicionales. Desafortunadamente, este no es siempre el caso. Aunque el malware en la nube se dirige a los proveedores de plataformas en la nube, los usuarios finales pueden verse afectados.
Por ejemplo, un tipo de ataque de malware en la nube es el hiperjacking. Aquí es donde los ciberdelincuentes reemplazan el hipervisor de una máquina virtual (VM) con una versión corrupta. Este cambio es perjudicial porque los hipervisores son la base de las VM (versiones digitales de computadoras físicas) y son uno de los componentes básicos de la computación en la nube. El hiperjacking afecta a los usuarios finales porque puede provocar el robo de datos confidenciales, como información personal y financiera. Los ciberdelincuentes también pueden utilizar cuentas de usuarios finales para distribuir más malware o realizar estafas de phishing.
En 2022, la empresa de seguridad Mandiant, propiedad de Google, y la empresa de virtualización VMware emitieron advertencias de que los piratas informáticos habían instalado hipervisores maliciosos dentro de sus servidores, lo que les permitía monitorear y controlar redes completas de VM. Este tipo de ataque es poco común y en este caso parece haberse dirigido a menos de 10 redes en todo el mundo. Aún así, el consultor de Mandiant, Alex Marvey, dijo a Wired: “La idea de que se puede comprometer una máquina y controlar una gran cantidad de máquinas virtuales desde allí es enorme”.
2. Visibilidad limitada de las operaciones de la red.
Cuando las empresas utilizan una combinación de plataformas y entornos en la nube y servidores locales, esta infraestructura puede volverse compleja y limitar la visibilidad de la red. Las redes complejas pueden provocar ineficiencias operativas, tiempo de inactividad de la red y generar gastos excesivos, pero el principal problema de seguridad es la creación involuntaria de “puntos oscuros” en la red. Este término se refiere a áreas dentro de una red o infraestructura en la nube que las herramientas de monitoreo frecuentemente pasan por alto, dejando esos segmentos expuestos a violaciones de seguridad.
Administrar incorrectamente su red es como agitar un cartel de bienvenida a todos los piratas informáticos potenciales. Los ciberdelincuentes pueden utilizar herramientas automatizadas para escanear aplicaciones, servidores e infraestructura en la nube en busca de vulnerabilidades y provocar violaciones de seguridad. Lo que es peor, debido a que las redes son oscuras, las empresas a menudo no notan las filtraciones en tiempo real, lo que genera importantes pérdidas de datos y costos de remediación.
3. Problemas de cumplimiento
Las regulaciones que debe cumplir varían según su industria y los servicios que brinda. Dos de las leyes más extendidas y relevantes en materia de computación en la nube son el Reglamento General de Protección de Datos de la UE (GDPR) y la Ley de Responsabilidad y Portabilidad del Seguro Médico de 1996 (HIPAA).
Pueden surgir problemas de cumplimiento cuando las empresas no se adhieren al Principio de Mínimo Privilegio (PoLP) o cumplen con múltiples regulaciones de cumplimiento simultáneamente, creando duplicación y ambigüedad sobre cómo se almacena la información. La violación de las leyes de cumplimiento puede resultar en multas significativas y costos legales para el perpetrador.
4. Pérdida de datos
Una de las principales razones para utilizar la computación en la nube es proteger sus datos y activos, pero no es inmune a la pérdida de datos.
Una de las principales causas de la pérdida de datos es la copia de seguridad y recuperación inadecuadas de los datos. Muchos propietarios de nuevas empresas y emprendedores confían demasiado en la nube y no tienen suficientes planes o recursos para la recuperación de datos. En caso de daño físico, ataque cibernético o amenaza interna, los datos pueden perderse permanentemente si no se implementan copias de seguridad periódicas y planes de contingencia.
5. Violación de datos
Puede resultar sorprendente, pero la causa número uno de las filtraciones de datos es el error humano. Según el Informe de investigaciones de violaciones de datos de 2023 de Verizon, el 74% de las violaciones de datos involucran un elemento humano, ya sea intencional o no.
Además, la causa número uno de las filtraciones de datos humanos son las credenciales débiles o robadas. Una encuesta de GoodFirms realizada a profesionales de TI y ciberseguridad encontró que el 30% de los encuestados ha experimentado una filtración de datos debido a credenciales débiles, el 36% ha anotado sus contraseñas y el 53% ha compartido sus contraseñas con colegas, familiares y amigos. . Todos estos hábitos pueden provocar fugas.
Por lo tanto, los empleados que no pertenecen a TI no pueden ser considerados enteramente responsables de las violaciones de datos si algunos profesionales de TI ni siquiera siguen los protocolos de ciberseguridad de su empresa.
6. Adquisición de cuentas
Puede que esto no sea nuevo para usted, pero cuando los usuarios escriben las contraseñas de sus cuentas en la nube o las comparten con otros, aumentan las posibilidades de que una cuenta en la nube se vea comprometida. Como resultado de tal descuido, los piratas informáticos obtienen acceso a los correos electrónicos de los empleados y desde allí pueden acceder fácilmente a cuentas completas en la nube.
La apropiación de cuentas es especialmente atractiva para los ciberdelincuentes porque el 33% de las carpetas corporativas están disponibles públicamente. También resulta más fácil cuando se combina con una visibilidad de red débil y contraseñas incorrectas. Como resultado, los ciberdelincuentes pueden apoderarse fácilmente de las cuentas y encontrar rápidamente datos valiosos incluso en las cuentas de los empleados de nivel básico.
7. Amenazas internas
Ahora es el momento del verdadero villano intrigante: la amenaza interna. Las amenazas internas incluyen empleados actuales o anteriores, empleados que han actuado de manera imprudente o negligente, o actores de amenazas que se han ganado la confianza de empleados ingenuos.
Según el Informe sobre el costo global de las amenazas internas de 2022 de Proofpoint, el 26 % de las amenazas internas provienen de personas internas y el número de incidentes ha aumentado en un asombroso 44 % en solo dos años. Este aumento podría deberse a un aumento de trabajadores remotos, políticas de traer su propio dispositivo (BYOD) o ex empleados que perdieron perspectivas laborales debido a la pandemia.
Por lo tanto, si bien la computación en la nube está expuesta a una variedad de amenazas, tanto accidentales como de otro tipo, existen mejores prácticas que las empresas pueden seguir para hacer que la computación en la nube sea lo más segura posible.
¿Qué tan segura es la nube?
Almacenar datos en la nube suele ser una opción más segura que los métodos tradicionales, como almacenar datos en su computadora. Al almacenar datos en la nube, los datos de una empresa ya no están confinados a un solo dispositivo, lo que hace que ataques como el ransomware sean ineficaces. Además, solo se puede acceder a los datos de la nube con una clave digital, se monitorean las 24 horas del día y el proveedor de la plataforma de la nube los cifra de extremo a extremo.
Sin embargo, las plataformas en la nube no son impenetrables. Los actores malintencionados podrían utilizar técnicas de ingeniería social para obtener credenciales de inicio de sesión y eludir las precauciones de cifrado de datos. Los empleados también pueden cometer errores humanos. Por ejemplo, olvida cerrar sesión en su cuenta en la nube cuando no la está usando, lo que permite a los piratas informáticos acceder a su sistema a través de su dispositivo.
Además, dado que más del 60 % de los datos corporativos se almacenan en la nube, estas plataformas son un gran objetivo para los ciberdelincuentes, lo que hace que la seguridad en la nube sea un desafío constante.
¿Cómo se pueden minimizar los riesgos de la computación en la nube?
Idealmente, un experto en ciberseguridad podría recomendar un software que proporcione una solución integral para todos los riesgos de la computación en la nube. Desafortunadamente, tal solución no existe actualmente y probablemente nunca existirá.
Entonces, ¿qué pueden hacer las empresas para reducir los riesgos de seguridad en la computación en la nube? A continuación se presentan algunas soluciones.
Autenticación multifactor (MFA): según Microsoft, esta solución relativamente simple que requiere una contraseña y una huella digital o un escaneo facial puede bloquear más del 99,9% de las cuentas comprometidas. Segmentación de la red: este método alivia el enfoque de acceso total que adoptan muchas empresas. Habilitar reglas estrictas para cada segmento de red permite solo ciertas acciones y otorga acceso solo a un número limitado de usuarios autorizados. Red privada virtual (VPN): una VPN crea un túnel seguro que oculta su dirección IP y cifra su tráfico en línea. El uso de una VPN debería ser una práctica estándar dentro de la oficina y debería estar disponible para los trabajadores remotos cuando utilicen cuentas en la nube para acceder a sus archivos y datos de trabajo. Auditoría de la nube: esta evaluación no solo determina el rendimiento de la computación en la nube, sino que también revisa los controles establecidos y las mejores prácticas para la gestión de identidad y acceso, copia de seguridad y recuperación de datos y gestión de proveedores. Las auditorías pueden buscar posibles accesos no autorizados y garantizar que todos sigan las reglas de cumplimiento.
Comparar la computación en la nube con conducir un automóvil, obedecer los límites de velocidad, usar cinturones de seguridad y conducir de manera segura reduce el riesgo de accidente, pero no elimina la posibilidad de una colisión. Lo mismo ocurre con los líderes empresariales y la nube. Debe comprender los riesgos clave de la computación en la nube y establecer protocolos seguros y mejores prácticas para proteger su negocio, sus datos y sus empleados, y reducir el riesgo de incidentes de seguridad. Esto no lo protegerá de todos los escenarios, pero al menos no será un conductor imprudente.
¿Cuáles son los riesgos de seguridad de la computación en la nube?
Las filtraciones de datos, la visibilidad limitada de la red, la pérdida de datos y las amenazas internas son algunos de los riesgos de seguridad de la computación en la nube.
¿Cuáles son las vulnerabilidades de seguridad en la nube?
Las vulnerabilidades de seguridad en la nube pueden surgir de problemas como configuraciones incorrectas, áreas invisibles de la red que no están controladas por su equipo de seguridad y errores humanos.
Fuente: https://builtin.com/articles/risks-of-cloud-computing