La Seguridad en Cloud

Informes indican que casi un 70% de las organizaciones ya utilizan soluciones y servicios en el cloud. La adopción del cloud en el entorno empresarial es imparable y la seguridad ya no es un freno para su adopción.

El cloud computing es un entorno mucho más seguro que la arquitectura tradicional, ya que se delega en el proveedor gran parte de sus complejidades, simplificando estas tareas entre los equipos técnicos de las organizaciones que ya están en cloud.

El cloud computing aporta grandes ventajas a los negocios, como el ahorro en costes de infraestructura, una flexibilidad y escalabilidad imposibles de igualar con sistemas, además de unos estrictos estándares y sistemas de seguridad.

Sin embargo, a pesar de que el cloud es mucho más seguro que los sistemas tradicionales de almacenamiento, todos estos avances también han abierto las puertas a nuevas vulnerabilidades

Una de las mayores amenazas de seguridad en una empresa, si hablamos de la nube, está en los propios empleados que, por desconocimiento o de manera intencionada, exponen áreas críticas y ponen en riesgo al conjunto. Entre los riesgos de seguridad más importantes asociados con el cloud se encuentran:

Gestión de acceso e identidades y credenciales débiles o inexistentes

Las infracciones de datos y la habilitación de ataques pueden ocurrir debido a la falta de sistemas de administración de acceso de identidad escalables, por el fracaso a la hora de utilizar la autenticación multifactorial, por el uso de contraseñas débiles y por la falta de rotación de las claves, contraseñas y certificados.

Robo o pérdida de datos

Por robo de datos entendemos un incidente en el que la información confidencial, protegida o confidencial es divulgada, vista, robada o utilizada por una persona que no está autorizada para ello. Puede ser el objetivo principal de un ataque dirigido o simplemente puede ser el resultado de un error humano, vulnerabilidades de las aplicaciones o malas prácticas de seguridad.

Aplicaciones Inseguras

Los usuarios de servicios en la nube acceden a interfaces de usuario de software (UI) o interfaces de programación de aplicaciones (API) para administrar e interactuar con los servicios cloud. La seguridad y la disponibilidad de los servicios en la nube dependen directamente de la seguridad de estas API básicas. Desde los procesos de autenticación, pasando por el control de acceso hasta el cifrado y la supervisión de la actividad, cualquier interfaz en uso por los clientes deben ser seguras y estar protegidas contra ataques maliciosos.

Vulnerabilidad de sistemas

Las vulnerabilidades del sistema son errores en el software que los atacantes pueden explotar y utilizar para infiltrarse en un sistema informático con el fin de robar datos, tomar el control del sistema o interrumpir las operaciones de servicio. No son una novedad, llevan entre nosotros mucho tiempo, pero sí tienen la entidad suficiente como para poner en jaque la seguridad global de una organización que utiliza servicios en la nube.

 

Secuestro de cuentas

El secuestro de cuentas de usuario es una de las mejores maneras para un atacante de conseguir acceso a las zonas más privadas y, en teoría, protegidas de un sistema. El problema es que, si se reutilizan credenciales, si no hay una política estricta de cambio de contraseñas frecuente, y si estas contraseñas son débiles, todo el sistema está expuesto. Para un atacante, acceder a una cuenta de usuario desprotegida es como abrir una puerta por la que acceder a lo más protegido. Desde esa posición pueden espiar las actividades y transacciones del usuario, manipular datos, devolver información falsificada y redirigir a los clientes a sitios ilegítimos.

Denegación de servicio

La denegación de fuerza al servicio objetivo a consumir cantidades desmedidas de recursos del sistema, lo que provoca una ralentización del sistema y deja a todos los usuarios legítimos del servicio sin servicio.

Amenazas persistentes avanzadas

Una amenaza persistente avanzada, también conocida por sus siglas en inglés, APT, es un conjunto de procesos informáticos sigilosos y continuos, a menudo orquestados por humanos, dirigidos a penetrar la seguridad informática de una entidad específica. Una APT, generalmente, fija sus objetivos en organizaciones o naciones por motivos de negocios o políticos. El proceso avanzado involucra sofisticadas técnicas que utilizan software malicioso para explotar vulnerabilidades en los sistemas. El término ‘persistente’ sugiere que existe un control y monitorización externos para la extracción de datos de un objetivo específico de forma continua. El término ‘amenaza’ indica la participación humana para orquestar el ataque.