¿Cuáles son los desafíos de seguridad en la nube?

Publicado: 2020-09-17

Check Point y Cybersecurity Insiders han publicado su Informe global de seguridad en la nube de 2020, en el que se hizo hincapié en los desafíos de seguridad en la nube que enfrentan los sistemas de seguridad empresarial en la protección de datos y cargas de trabajo en sus sistemas de nube pública.

Según el informe, el 75 % de los encuestados reveló que estaban "muy preocupados" por la seguridad de la nube pública, ya que sigue siendo un gran desafío para ellos.

( Lea también: ¿Qué es la seguridad en la nube? )

Desafíos en la seguridad en la nube

  1. Infiltración/brechas de datos

    Uno de los problemas y desafíos actuales de seguridad de la computación en la nube que afectan la seguridad de la nube en 2020 es el problema de las filtraciones de datos. La violación de datos tiene varias consecuencias, algunas de las cuales incluyen:

    • Análisis forense de incidentes y respuesta que conducen a gastos financieros
    • Consecuencias legales y contractuales
    • Efectos negativos en la marca que pueden resultar en la reducción del valor de mercado del negocio debido a todas las razones enumeradas
    • La pérdida monetaria que puede causar las implicaciones regulatorias
    • Perder propiedad intelectual (PI) a los competidores, lo que puede afectar el lanzamiento de productos.
    • Puede afectar la reputación de la marca y la confianza de los clientes o socios en el negocio.
  2. Configuración incorrecta y control de cambios inadecuado

    Este es otro de los desafíos de seguridad en la nube más generalizados que enfrenta la tecnología en la nube en 2020. Por ejemplo, un depósito de almacenamiento en la nube de AWS Simple Storage Service (S3) mal configurado filtró datos precisos y confidenciales de aproximadamente 123 millones de familias estadounidenses en 2017.

    El conjunto de datos era propiedad de Experian, una oficina de crédito que se dedicaba a la venta de los datos a una organización de análisis de datos y marketing en línea llamada Alteryx. El archivo fue expuesto por Alteryx. Tal incidencia puede tener consecuencias letales.

  3. Indisponibilidad de la estructura y tácticas de seguridad en la nube

    En todo el mundo, varias empresas están trasladando partes de su infraestructura de TI a nubes públicas. Un problema importante con esta migración es la incorporación de estructuras de seguridad adecuadas para hacer frente a las ciberamenazas.

    Sin embargo, el desafío es que a la mayoría de las empresas todavía les resulta casi imposible implementar este proceso. Los conjuntos de datos son vulnerables a varios ataques cuando las empresas asumen que la transición a la nube es una tarea "simple de ejecutar" que consiste simplemente en migrar su sistema de TI y arquitectura de seguridad actuales a un entorno de nube. Otro factor que contribuye es también la falta de comprensión del modelo de rol de seguridad compartida.

  4. Gestión inadecuada de acceso, credenciales, identidad y claves

    Con la computación en la nube vienen varios cambios en las prácticas típicas de administración de sistemas internos asociados con la administración de identidades y accesos (IAM). Aunque estos no son realmente nuevos desafíos de seguridad en la nube, son desafíos más importantes cuando se trabaja en un entorno basado en la nube.

    Esto se debe a que la computación en la nube tiene grandes efectos en la administración de identidades, credenciales y acceso. Tanto en entornos de nube privada como pública, existe la necesidad de que los CSP y los usuarios de la nube administren IAM sin afectar la seguridad.

  5. cuenta de secuestro

    El secuestro de cuentas es un problema caracterizado por el acceso y abuso de cuentas que contienen detalles extremadamente sensibles o privados por parte de atacantes malintencionados. Normalmente, las cuentas con más amenazas en entornos de nube son las suscripciones o cuentas de servicios en la nube.

    Estas cuentas son propensas a comprometerse como resultado del robo de credenciales, la explotación de sistemas basados ​​en la nube y ataques de phishing.

  6. Violaciones Internas

    Según el Informe de seguridad en la nube de Netwrix de 2018, el 58 % de las organizaciones indican que los internos son la causa de las infracciones de seguridad. Por lo tanto, la mayoría de los incidentes de seguridad son causados ​​por negligencia interna.

    El informe del estudio Cost of Insider Threats de 2018 del Ponemon Institute indicó que el 13 % de los incidentes internos informados fueron causados ​​por el robo de credenciales, el 23 % se asoció con información privilegiada y un enorme 64 % como resultado de la negligencia de un empleado o contratista.

    Algunos de los escenarios comunes citados son: empleados u otro personal interno que es víctima de correos electrónicos de phishing que resultaron en ataques maliciosos a los activos comerciales, empleados que guardan datos privados de la empresa en sus propios sistemas o dispositivos personales poco seguros y servidores en la nube que se configuraron de manera inapropiada. .

  7. Interfaces y API con poca seguridad

    Para permitir que los consumidores administren y utilicen sistemas en la nube, los proveedores de computación en la nube lanzan un conjunto de interfaces de usuario (UI) y API de software. Estas API son las que determinan qué tan seguros y disponibles serán los servicios generales de los servidores en la nube.

    Desde la administración y autenticación de acceso hasta el control de actividad y el cifrado, es necesario que estas interfaces estén diseñadas para brindar protección contra intentos maliciosos y accidentales de infiltrarse en la política de seguridad. Las implicaciones de las API inseguras pueden ser el abuso o, peor aún, la violación de un conjunto de datos.

    Una serie de filtraciones de datos importantes han sido causadas por API pirateadas, expuestas o rotas. En esencia, se vuelve imperativo que las empresas comprendan las funciones de seguridad que caracterizan el diseño y la presentación de estas interfaces en Internet.

  8. Plano de control ineficiente

    La transición de la plataforma de datos al entorno de la nube crea ciertos problemas para la creación de un protocolo de protección y almacenamiento de datos adecuado. Ahora es importante que el usuario cree nuevos procesos para duplicar, migrar y almacenar datos.

    Este proceso se vuelve aún más complejo si el usuario estaría empleando Multi-nube. Estos problemas deberían ser resueltos por un plano de control. Esto se debe a que proporciona la integridad y la seguridad que complementarían el plano de datos que genera estabilidad y tiempo de ejecución de los datos.

    Un plano de control ineficiente indica que quienquiera que esté a cargo, ya sea un ingeniero de DevOps o un arquitecto de sistemas, no tiene control total sobre la verificación, la seguridad y la lógica de la infraestructura de datos.

    En este tipo de situación, las principales partes interesadas desconocen cómo fluyen los datos, la configuración de seguridad y las posiciones/áreas de puntos débiles estructurales y puntos ciegos. Como resultado de estos desafíos en la seguridad de la nube, la empresa podría experimentar fugas de datos, falta de disponibilidad o corrupción.

  9. Errores de appliestructura y metaestructura

    De vez en cuando, los proveedores de servicios en la nube revelan procesos y protocolos de seguridad que se necesitan para integrar y proteger con éxito sus sistemas. En la mayoría de los casos, esta información se divulga a través de llamadas API y las protecciones se integran en la metaestructura del CSP.

    La metaestructura se considera como la línea de cliente/CSP de demarcación, también llamada línea de flotación. En este modelo, varios niveles se caracterizan por posibilidades de error. Por ejemplo, la integración inadecuada de la API por parte del CSP facilita que los atacantes obstaculicen a los clientes de la nube mediante la interrupción de la integridad, la confidencialidad y la disponibilidad del servicio.

  10. Visibilidad restringida del uso de la nube

    La visibilidad restringida del uso de la nube es el resultado de la incapacidad de una empresa para visualizar y analizar la seguridad o la malicia del servicio en la nube utilizado dentro de la organización. Hay dos grandes desafíos de seguridad en la nube en este concepto.

    El primero es el uso de aplicaciones no autorizadas. Esto sucede cuando los empleados utilizan herramientas y aplicaciones en la nube sin la autorización específica de TI y seguridad corporativa. Esto, por tanto, conduce a un modelo de autoasistencia conocido como Shadow IT.

    Es arriesgado cuando la actividad de los servicios en la nube inseguros no está de acuerdo con las pautas corporativas, especialmente cuando se integra con datos corporativos confidenciales. Según las previsiones realizadas por Gartner, para 2020, ⅓ de todas las infiltraciones de seguridad exitosas en las empresas estarán impulsadas por sistemas y recursos de TI en la sombra.

    En segundo lugar, se sanciona el mal uso de la aplicación. Por lo general, es difícil para las empresas llevar a cabo un análisis sobre cómo las personas internas que utilizan la aplicación sancionada se aprovechan de las aplicaciones aprobadas.

    La mayoría de las veces, esta utilización se lleva a cabo sin el permiso específico de la organización, o por parte de agentes de amenazas externos que se dirigen al servicio a través de métodos como ataques del Sistema de nombres de dominio (DNS), inyección de lenguaje de consulta estructurado (SQL), robo de credenciales y otros.

  11. Uso indebido y uso delictivo de los servicios en la nube

    Los atacantes maliciosos pueden aprovechar los recursos de computación en la nube para atacar a los proveedores de la nube, así como a otros usuarios u organizaciones. También es posible que los actores malintencionados alojen malware en los servicios en la nube.

    El malware alojado en un servicio en la nube puede parecer que tiene mayor legitimidad porque utiliza el dominio del CSP. Además, el malware basado en la nube puede utilizar recursos compartidos en la nube como un vector de ataque para propagarse aún más.

  12. El crecimiento de la nube híbrida está superando la capacidad de mantenerla

    Según una encuesta, alrededor del 60 % de los encuestados afirman o afirman firmemente que el lanzamiento de servicios comerciales en la nube se ha disparado más allá de su capacidad para mantenerlos de manera efectiva y oportuna. Esta cifra sigue siendo la misma desde que se informó. Esto significa que no ha habido avances en ese aspecto. Con la creciente tasa de adopción de la nube pública, es seguro concluir que se ha perdido terreno.

  13. Ataques de denegación de servicio (DOS)

    El objetivo principal de los ataques DoS es deshabilitar un sistema, red o máquina para que quede inaccesible para los usuarios previstos. El desarrollo y el crecimiento de las criptomonedas como Ripple y Bitcoin facilitan que ocurran más ataques DoS.

    Al usar criptomonedas, los ciberdelincuentes ya no tienen que adquirir las habilidades necesarias o tener control sobre una red de bots. Todo lo que necesitan hacer es contratar a otro hacker a través de estas opciones de financiación para ejecutar el trabajo en su nombre.

  14. Bloqueo de proveedor

    En términos de características de seguridad, el "Bloqueo del proveedor" se identifica como un factor de riesgo. Es muy restrictivo limitarse a una sola opción de solución de seguridad compatible para un servicio en la nube. El impacto de esto puede ser un ROI bajo para la seguridad.

    Esto se debe a que el proveedor bloqueado no necesita competir con otros proveedores. Ellos están con su empresa ya que usted es su única opción si desea un servicio funcional sin empezar desde cero.

    Por lo tanto, es necesario que determine qué tan efectivo sería pasar de un proveedor de servicios en particular a otro al elegir servicios basados ​​en la nube. Es pertinente que considere ciertos factores antes de elegir un servicio de computación en la nube para evitar el bloqueo del proveedor (ya sea para su propio servicio en la nube o sus soluciones de seguridad). Considere estos factores:

    • ¿El servicio en la nube ofrece una variedad de varias interfaces/integraciones para varios servicios y funciones de seguridad?
    • ¿El proveedor de servicios en la nube ofrece herramientas de exportación para ayudar en la migración a otro sistema?
    • Por último, ¿se han almacenado sus datos en un formato fácil de exportar a un nuevo sistema?
  15. Alertas y Notificaciones

    La concienciación y la comunicación adecuada de los riesgos de seguridad es un aspecto importante de la seguridad de la red, así como de la seguridad en la nube. Una solución de seguridad completa debe ser capaz de alertar al sitio web respectivo o a los administradores de aplicaciones inmediatamente que percibe una amenaza a la seguridad.

    Sin una comunicación clara y rápida, las entidades apropiadas no podrán mitigar rápidamente la amenaza ni tomar las medidas adecuadas para minimizarla.

Pensamientos finales

En total, aunque todos los problemas discutidos anteriormente representan una amenaza para la seguridad de la nube, sin embargo, no son insuperables. Con el enfoque, la tecnología y los socios adecuados, las empresas pueden superar los desafíos de seguridad en la nube y comenzar a disfrutar de los abundantes beneficios de la tecnología en la nube.

Otros recursos útiles:

Beneficios de la automatización de la seguridad y el cumplimiento de la nube

Guía para crear una estrategia de seguridad en la nube

Cómo descubrir y gestionar los riesgos de seguridad y de la nube