Saltar al contenido principal

Problemas y riesgos de la seguridad en la nube

Los problemas de seguridad en la nube se han disparado, porque gran parte de nuestra actividad vital ahora transcurre en línea. A la luz de los recientes eventos, las actividades de los delincuentes han puesto de manifiesto los numerosos defectos de la nube, que han captado la atención de muchos equipos de TI de todo el mundo. Aunque las amenazas de ciberseguridad en todo el panorama digital hayan aumentado durante el brote, los problemas de la seguridad en la nube ocupan el primer plano.

Algunas de las principales amenazas de seguridad en la nube actuales son:

  • Los sistemas empresariales de acceso remoto carecen de una configuración y controles de seguridad seguros, porque no están preparados para que el teletrabajo sea obligatorio.
  • Sigue siendo necesario educar a los usuarios finales para que se enfrenten a la ingeniería social, para evitar el robo de credenciales mediante correos electrónicos fraudulentos y otros medios engañosos.
  • Los usuarios no tienen los conocimientos necesarios para configurar la seguridad personal de los hogares inteligentes. Los dispositivos que antes no estaban conectados a la red, como los termostatos, se han convertido en posibles puntos de entrada de los delincuentes a las redes domésticas privadas.

Riesgos para la seguridad en la nube

La seguridad de la computación en la nube preocupa desde hace mucho tiempo. Si bien los servicios personales en la nube como el iCloud de Apple han sido objeto de controversia, la mayor preocupación actual es la seguridad de las operaciones empresariales y gubernamentales.

Las redes y el hardware de las oficinas pueden constituir un entorno más controlado, pero el acceso remoto introduce más puntos de contacto que están abiertos a un posible ataque. Cada conexión y componente debe reforzarse con un marco seguro para garantizar que no haya brechas errantes. Con un plan de trabajo remoto seguro, los equipos de TI deben configurar y someter a pruebas de resistencia las computadoras portátiles, los teléfonos y los dispositivos de conexión a la red.

Por desgracia, la tasa de propagación global de la COVID-19 propició el rápido paso a políticas de trabajo desde casa. La adopción no planificada de una infraestructura de trabajo remoto vino acompañada de políticas incompletas e incoherentes para herramientas como el acceso a servidores en la nube. El aumento del uso de plataformas de colaboración basadas en la nube y de sistemas de reuniones virtuales ha dado lugar a un fuerte aumento de las complicaciones informáticas.

Los resultados de una encuesta de Fugue revelaron que casi 3 de cada 4 equipos que operan en sistemas en la nube han experimentado más de 10 incidentes diarios debidos a la incorrecta configuración del sistema. Muchas cosas, desde vulneraciones de almacenamiento hasta directivas permisivas de acceso al sistema, han dejado al 84 % de los equipos de TI de las empresas preocupados por haber sido pirateados y no haberlo descubierto todavía. El recurso manual ineficiente utilizado por la mayoría de los equipos introduce errores humanos en la ecuación, lo que hace que la fiabilidad de la solución de los problemas en la nube sea cuestionable.

Los cibercriminales han aprovechado el aumento del uso de la nube para apuntar a todo tipo de blancos, desde centros de salud hasta servicios laborales en línea. Con las brechas de seguridad existentes, el error humano es otro motivo de preocupación para las organizaciones. La constante atención que el personal de TI y los usuarios de los endpoints deben prestar a las ciberamenazas, provoca la «fatiga por exceso de alarmas» y muchos otros lapsus de juicio.

Riesgos para la seguridad en la nube

Los riesgos de seguridad de los servicios de computación en la nube se presentan de las siguientes maneras:

  • Las vulnerabilidades del sistema representan el lado técnico de las amenazas que el personal capacitado de TI debe tratar de forma proactiva.
  • El error o la negligencia de los usuarios de endpoints es el aspecto humano que requiere una formación y capacitación continuas para prevenirlos.
  • Los ciberatacantes maliciosos son, en última instancia, tan poderosos como las debilidades humanas y técnicas de un sistema en la nube les permitan serlo. Sin embargo, la experiencia en la manipulación de elementos técnicos y humanos es una ventaja para los atacantes.

Si bien los exploits de día cero son totalmente factibles, muchos atacantes pueden utilizar vectores de infiltración más fáciles y conocidos en los sistemas de nube de una organización. Estos son algunos problemas específicos que afectan al uso de la nube:

Configuración de la nube

En la actualidad, es común que los sistemas en la nube estén mal configurados, ya que es la primera vez que muchas empresas instalan sistemas remotos. Un marco basado en la nube requiere una extensa protección en el back-end para reducir los puntos débiles frente a los ataques en línea. Hay que dedicar el tiempo suficiente a la configuración detallada de la nube, pero muchos departamentos de TI no han podido hacerlo.

Una encuesta de abril de 2020 de Fugue revela que una razón importante para que estas amenazas no se traten con eficacia es que las directivas no se toman en cuenta. Además, los equipos carecen de una supervisión y reglamentación adecuadas para todas las API de software que interactúan con los servicios en la nube. Con la abundancia de niveles de permisos y controles que no eran esenciales para las operaciones anteriores, no es de sorprender que los equipos de TI no estén lo suficientemente preparados.

La falta de pruebas de resistencia es un problema igual de preocupante durante la transición al teletrabajo. La carga de una empresa completa (o de docenas a cientos de empresas) a servidores basados en la nube requiere pruebas reiteradas de su capacidad. Sin ellas, no se puede garantizar la estabilidad del sistema y se puede provocar fallas en una infraestructura que, de otro modo, sería segura.

Debido a estos problemas, se están poniendo en marcha procedimientos poco conocidos cuya instalación no ha pasado las suficientes pruebas. La resolución de problemas y la corrección del rumbo simultáneas hacen que los equipos de TI inviertan mucho tiempo en el que no son capaces de rendir al máximo. Cada una de estas debilidades puede servir de puerta abierta para que los delincuentes maliciosos obtengan acceso.

Políticas BYOD para el teletrabajo

Algunas organizaciones han implementado políticas BYOD («use su propio dispositivo») para facilitar las comodidades y la flexibilidad que exigen el teletrabajo. Si bien esto permite a las empresas transferir los costos de hardware y mantenimiento a los empleados, esto genera muchas posibles brechas en los sistemas informáticos corporativos.

A medida que las actividades personales y laborales se mezclan con el uso de dispositivos, los sistemas en la nube tienen más probabilidades de estar expuestos al malware procedente de dispositivos desprotegidos. En la mayoría de las oficinas, se excluye el uso de los dispositivos de la empresa para fines personales, lo que tiene la ventaja añadida de reducir el contacto con las cuentas y archivos no seguros de los usuarios de los endpoints.

Las redes locales están protegidas por firewalls, los enrutadores Wi-Fi están a salvo e incluso el equipo de TI administra los teléfonos proporcionados por la empresa. Se aseguran sistemáticamente de que cualquier superficie de posible ataque cuente con los protocolos de seguridad y las actualizaciones de software más recientes.

El nuevo clima de conectividad remota dejó a muchas organizaciones en una posición de desventaja, con pocas o ninguna computadora o teléfono que proporcionar a sus empleados para que teletrabajen con ellos. Las infecciones de malware existentes son una de las muchas preocupaciones relacionadas con el uso de dispositivos personales no seguros. Los delincuentes maliciosos pueden abusar fácilmente del software de los dispositivos y de los sistemas operativos anticuados. Los dispositivos de otros miembros de la familia presentes en la red doméstica de un empleado también pueden ser vectores de malware.

Incluso con un hardware seguro y revisado por el departamento de TI, gran parte de las protecciones previas en las empresas se vuelven irrelevantes si no existe ningún proceso para comprobar la seguridad de la red doméstica de cada usuario.

Ingeniería social y otros ciberataques

Los cibercriminales han aumentado sus esfuerzos para acceder a cualquier brecha desatendida en la arquitectura de la nube, con el fin de obtener beneficios o perjudicar a las organizaciones, incluso en un momento tan delicado.

El phishing logra que los atacantes se hagan pasar de forma fraudulenta por personas o autoridades de confianza para persuadir a las víctimas de que renuncien a sus activos valiosos o accedan a áreas privadas. Este término suele aplicarse al robo en línea de las credenciales de cuentas o dinero. Los métodos de ingeniería social como este han representado un método atractivo de apelar tanto a empleados, como usuarios comunes, para lograr el acceso a sistemas en la nube.

El phishing con carga útil de malware funciona haciéndose pasar por personas de confianza e induciendo a las víctimas a que abran archivos o vínculos infectados. Los empleados pueden ser el objetivo para infectar el almacenamiento en la nube, las bases de datos y otras estructuras en red de una empresa. Una vez infectados, estos tipos de malware pueden propagarse para provocar todo tipo de perturbaciones o, con más frecuencia, para provocar una filtración de datos en toda la organización.

Los ataques de fuerza bruta para infiltrarse en la nube implican el relleno de credenciales, que consiste en introducir credenciales robadas de otras cuentas en diversos servicios. Los atacantes intentan aprovechar la reutilización de contraseñas y nombres de usuario en diversas cuentas. Por lo general, adquieren credenciales robadas de vulneraciones de cuentas existentes, con credenciales que se venden en la «web oscura». Los intentos rápidos de inicio de sesión desde muchas ubicaciones distantes pueden ser una señal de alerta de esta actividad.

Los ataques distribuidos de denegación de servicio (DDoS) sobrecargan los servidores en la nube o el marco que la rodea para interrumpir o desconectar los servicios. Esto puede ocurrir junto con amenazas de phishing y amenazas basadas en botnets, donde los atacantes obtienen acceso a un sistema y utilizan un «ejército» preconfigurado de computadoras remotas para ejecutar el asalto. La facilidad de ejecución y el alcance de la interrupción de las operaciones basadas en la web hacen que los ataques DDoS sean muy atractivos. Debido a la deficiente configuración de su infraestructura, muchas organizaciones con presencia en los sistemas de nube son aún más vulnerables.

Cómo proteger los datos en la nube

Si buscas mejorar la seguridad de tus datos en la nube, debes estar atento a algunas áreas clave. En general, el cifrado de datos es un área importante en la que centrarse con respecto a la seguridad en la nube. Con el cifrado, puedes codificar tus datos para que nadie pueda desbloquearlos si no tiene la clave de cifrado. Aquí tienes algunos consejos que podrían ayudarte.

Como usuario doméstico individual, puedes tomar las siguientes medidas:

  • Usa un servicio de VPN: una red privada virtual puede ayudarte a que tus datos se mantengan privados y anónimos en el tránsito entre la nube y los dispositivos. El cifrado es una función primordial de la mayoría de los servicios de VPN, por lo que su uso puede ayudarte a impedir que intercepten tus conexiones.
  • Comprueba si estás almacenando datos que necesitan cifrarse: no es necesario que todos los datos estén cifrados, pero los datos confidenciales siempre deben tener esta capa de protección. Las mejores prácticas implicarían el uso de cifrado para archivos como documentos fiscales y otros datos privados, pero pueden considerarse innecesarias para los archivos y otros datos que ya compartes públicamente. Recuerda que puedes perder el acceso si pierdes las claves de cifrado.
  • Implementa el cifrado con cuidado: dado que es posible que tu proveedor no haga un seguimiento de las claves de cifrado, es conveniente que te asegures de que las claves de cifrado en la nube no se almacenen en un lugar vulnerable, como el almacenamiento integrado en la computadora.
  • Elige un servicio de seguridad que supervise tu identidad en línea: con productos como Kaspersky Security Cloud, recibirás actualizaciones si tus datos están expuestos a una vulneración de datos en el proveedor de la nube. Si algo falla con alguno de tus métodos de cifrado, se te sugerirá un plan de acción adecuado para mantenerte a salvo.

Si deseas proteger los sistemas de tu empresa o pyme, asegúrate de examinar lo siguiente:

  • Cifra los datos antes de almacenarlos en la nube: al proteger tus dispositivos locales de almacenamiento de datos y los sistemas operativos, tendrás más control sobre cómo la empresa gestiona sus medidas de cifrado.
  • Cifrado de extremo a otro: asegúrate de que tu proveedor ofrezca un cifrado que proteja tus datos en el tránsito hacia y desde tu servicio en la nube. Los datos confidenciales, como la información financiera o patentada de la empresa, deben protegerse siempre para que no sea posible interceptarlos.
  • Administración de las claves de cifrado: el cifrado requiere varias claves para acceder a los datos, lo que significa que estos se deben controlar y proteger con cuidado. Determina si tu proveedor de nube administra sus claves por ti o si tendrás que hacer un seguimiento de ellas internamente.
  • Utiliza una solución de seguridad en la nube: sin ayuda, es difícil mantener el control de los esfuerzos de cifrado de datos. Sin embargo, los productos de seguridad como Kaspersky Hybrid Cloud Security pueden ayudarte a evaluar cómo mejorar tus esfuerzos de seguridad local y en la nube, mientras te protegen de nuevas amenazas.

Consejos para mejorar la seguridad en la nube

Es posible hacer frente a los riesgos de seguridad de la computación en la nube empezando por las herramientas y los métodos de protección del usuario final. Ya sea para uso personal o para planificar las políticas de TI de la empresa, te mostramos algunos consejos que te ayudarán a proteger tus servicios en la nube:

  1. Evita descargar documentos y archivos adjuntos: haz una vista previa de los archivos adjuntos y los documentos cuando sea posible. Almacena tus documentos en línea en lugar de guardarlos y acceder a ellos desde el almacenamiento local.
  2. Informa al equipo de soporte técnico sobre los intentos de phishing: informa a tu proveedor de servicios o a tu equipo de TI sobre los correos electrónicos, llamadas telefónicas, mensajes de texto o cualquier otra forma sospechosa de phishing,
  3. Activa la autenticación de varios factores: la protección por capas, como la biometría o las «llaves» USB en adición a las contraseñas tradicionales puede crear más barreras de seguridad. Aunque no sean infalibles, un minuto adicional de seguridad personalizada puede servir para detener los ciberataques de bajo nivel.
  4. Protege los dispositivos domésticos inteligentes (o, al menos, tu acceso a Internet): asegúrate de que el acceso de administrador de tu enrutador esté reforzado con una contraseña y un nombre de usuario seguros. Mejorar las contraseñas de la red Wi-Fi doméstica también puede ser un buen punto de partida. En el caso del teletrabajo, podrías plantearte usar un punto de acceso móvil con una VPN en vez de tu red doméstica.
  5. Asegúrate de seguir los consejos recibidos durante el curso de ciberseguridad de la empresa: las normas y directivas solo son eficaces si se dedica el tiempo necesario para practicarlas y aplicarlas. Sugiere a tu equipo de TI que implemente ejercicios virtuales contra amenazas como el phishing, si aún no lo ha hecho.
  6. Configura y solicita el uso de una VPN: este servicio te ofrece a ti y a tu organización un túnel privado para que todos los datos se transmitan sin interrupciones. Asegúrate de que tu proveedor de VPN te ofrezca cifrado integral y que tenga un historial de confianza.
  7. Revisa y limita el acceso de los usuarios: eliminar las cuentas de usuario no utilizadas y limitar algunos permisos de usuario a lo esencial puede ser un gran aporte a la higiene cibernética durante el teletrabajo.
  8. Instala software de seguridad para Internet: aunque prestes toda la atención necesaria a tus propios dispositivos, esto no detendrá una infección que se haya infiltrado en la nube de tu empresa a través de otro usuario. Un software antivirus adecuado, como Kaspersky Cloud Security, te ayudará a hacerte cargo de la seguridad.
  9. Mantén todo el software actualizado: las correcciones de seguridad constituyen la mayor parte de los parches de software. Instálalas lo antes posible para sellar los posibles puntos de filtración de datos.
  10. Aumenta los niveles de seguridad en los sistemas operativos, las aplicaciones y los servicios web: las medidas de seguridad predeterminadas de algunos programas y dispositivos pueden ofrecer una comodidad y seguridad equilibradas. Se recomienda ajustarlas y poner permisos más estrictos para «bloquear» las amenazas de seguridad.
  11. Prueba tu configuración de seguridad en la nube: para ello, hay que usar varios métodos de seguridad para sondear la red y todos sus componentes en busca de posibles vulnerabilidades. Un método importante es comprobar la seguridad de las contraseñas con herramientas como Kaspersky Password Manager. Si bien este proceso puede llevarte mucho tiempo, algunas herramientas de ciberseguridad como Kaspersky Hybrid Cloud Security pueden reforzar tus sistemas mientras se enfrentan a las amenazas entrantes.

Productos relacionados:

Artículos relacionados:

Problemas y riesgos de la seguridad en la nube

Los problemas de seguridad en la nube cobran cada vez mayor importancia a medida que evoluciona la tecnología. Descubre cómo superar las amenazas de seguridad en la nube con Kaspersky.
Kaspersky logo