Los problemas de seguridad en la nube se han disparado, porque gran parte de nuestra actividad vital ahora transcurre en línea. A la luz de los recientes eventos, las actividades de los delincuentes han puesto de manifiesto los numerosos defectos de la nube, que han captado la atención de muchos equipos de TI de todo el mundo. Aunque las amenazas de ciberseguridad en todo el panorama digital hayan aumentado durante el brote, los problemas de la seguridad en la nube ocupan el primer plano.
Algunas de las principales amenazas de seguridad en la nube actuales son:
La seguridad de la computación en la nube preocupa desde hace mucho tiempo. Si bien los servicios personales en la nube como el iCloud de Apple han sido objeto de controversia, la mayor preocupación actual es la seguridad de las operaciones empresariales y gubernamentales.
Las redes y el hardware de las oficinas pueden constituir un entorno más controlado, pero el acceso remoto introduce más puntos de contacto que están abiertos a un posible ataque. Cada conexión y componente debe reforzarse con un marco seguro para garantizar que no haya brechas errantes. Con un plan de trabajo remoto seguro, los equipos de TI deben configurar y someter a pruebas de resistencia las computadoras portátiles, los teléfonos y los dispositivos de conexión a la red.
Por desgracia, la tasa de propagación global de la COVID-19 propició el rápido paso a políticas de trabajo desde casa. La adopción no planificada de una infraestructura de trabajo remoto vino acompañada de políticas incompletas e incoherentes para herramientas como el acceso a servidores en la nube. El aumento del uso de plataformas de colaboración basadas en la nube y de sistemas de reuniones virtuales ha dado lugar a un fuerte aumento de las complicaciones informáticas.
Los resultados de una encuesta de Fugue revelaron que casi 3 de cada 4 equipos que operan en sistemas en la nube han experimentado más de 10 incidentes diarios debidos a la incorrecta configuración del sistema. Muchas cosas, desde vulneraciones de almacenamiento hasta directivas permisivas de acceso al sistema, han dejado al 84 % de los equipos de TI de las empresas preocupados por haber sido pirateados y no haberlo descubierto todavía. El recurso manual ineficiente utilizado por la mayoría de los equipos introduce errores humanos en la ecuación, lo que hace que la fiabilidad de la solución de los problemas en la nube sea cuestionable.
Los cibercriminales han aprovechado el aumento del uso de la nube para apuntar a todo tipo de blancos, desde centros de salud hasta servicios laborales en línea. Con las brechas de seguridad existentes, el error humano es otro motivo de preocupación para las organizaciones. La constante atención que el personal de TI y los usuarios de los endpoints deben prestar a las ciberamenazas, provoca la «fatiga por exceso de alarmas» y muchos otros lapsus de juicio.
Los riesgos de seguridad de los servicios de computación en la nube se presentan de las siguientes maneras:
Si bien los exploits de día cero son totalmente factibles, muchos atacantes pueden utilizar vectores de infiltración más fáciles y conocidos en los sistemas de nube de una organización. Estos son algunos problemas específicos que afectan al uso de la nube:
En la actualidad, es común que los sistemas en la nube estén mal configurados, ya que es la primera vez que muchas empresas instalan sistemas remotos. Un marco basado en la nube requiere una extensa protección en el back-end para reducir los puntos débiles frente a los ataques en línea. Hay que dedicar el tiempo suficiente a la configuración detallada de la nube, pero muchos departamentos de TI no han podido hacerlo.
Una encuesta de abril de 2020 de Fugue revela que una razón importante para que estas amenazas no se traten con eficacia es que las directivas no se toman en cuenta. Además, los equipos carecen de una supervisión y reglamentación adecuadas para todas las API de software que interactúan con los servicios en la nube. Con la abundancia de niveles de permisos y controles que no eran esenciales para las operaciones anteriores, no es de sorprender que los equipos de TI no estén lo suficientemente preparados.
La falta de pruebas de resistencia es un problema igual de preocupante durante la transición al teletrabajo. La carga de una empresa completa (o de docenas a cientos de empresas) a servidores basados en la nube requiere pruebas reiteradas de su capacidad. Sin ellas, no se puede garantizar la estabilidad del sistema y se puede provocar fallas en una infraestructura que, de otro modo, sería segura.
Debido a estos problemas, se están poniendo en marcha procedimientos poco conocidos cuya instalación no ha pasado las suficientes pruebas. La resolución de problemas y la corrección del rumbo simultáneas hacen que los equipos de TI inviertan mucho tiempo en el que no son capaces de rendir al máximo. Cada una de estas debilidades puede servir de puerta abierta para que los delincuentes maliciosos obtengan acceso.
Algunas organizaciones han implementado políticas BYOD («use su propio dispositivo») para facilitar las comodidades y la flexibilidad que exigen el teletrabajo. Si bien esto permite a las empresas transferir los costos de hardware y mantenimiento a los empleados, esto genera muchas posibles brechas en los sistemas informáticos corporativos.
A medida que las actividades personales y laborales se mezclan con el uso de dispositivos, los sistemas en la nube tienen más probabilidades de estar expuestos al malware procedente de dispositivos desprotegidos. En la mayoría de las oficinas, se excluye el uso de los dispositivos de la empresa para fines personales, lo que tiene la ventaja añadida de reducir el contacto con las cuentas y archivos no seguros de los usuarios de los endpoints.
Las redes locales están protegidas por firewalls, los enrutadores Wi-Fi están a salvo e incluso el equipo de TI administra los teléfonos proporcionados por la empresa. Se aseguran sistemáticamente de que cualquier superficie de posible ataque cuente con los protocolos de seguridad y las actualizaciones de software más recientes.
El nuevo clima de conectividad remota dejó a muchas organizaciones en una posición de desventaja, con pocas o ninguna computadora o teléfono que proporcionar a sus empleados para que teletrabajen con ellos. Las infecciones de malware existentes son una de las muchas preocupaciones relacionadas con el uso de dispositivos personales no seguros. Los delincuentes maliciosos pueden abusar fácilmente del software de los dispositivos y de los sistemas operativos anticuados. Los dispositivos de otros miembros de la familia presentes en la red doméstica de un empleado también pueden ser vectores de malware.
Incluso con un hardware seguro y revisado por el departamento de TI, gran parte de las protecciones previas en las empresas se vuelven irrelevantes si no existe ningún proceso para comprobar la seguridad de la red doméstica de cada usuario.
Los cibercriminales han aumentado sus esfuerzos para acceder a cualquier brecha desatendida en la arquitectura de la nube, con el fin de obtener beneficios o perjudicar a las organizaciones, incluso en un momento tan delicado.
El phishing logra que los atacantes se hagan pasar de forma fraudulenta por personas o autoridades de confianza para persuadir a las víctimas de que renuncien a sus activos valiosos o accedan a áreas privadas. Este término suele aplicarse al robo en línea de las credenciales de cuentas o dinero. Los métodos de ingeniería social como este han representado un método atractivo de apelar tanto a empleados, como usuarios comunes, para lograr el acceso a sistemas en la nube.
El phishing con carga útil de malware funciona haciéndose pasar por personas de confianza e induciendo a las víctimas a que abran archivos o vínculos infectados. Los empleados pueden ser el objetivo para infectar el almacenamiento en la nube, las bases de datos y otras estructuras en red de una empresa. Una vez infectados, estos tipos de malware pueden propagarse para provocar todo tipo de perturbaciones o, con más frecuencia, para provocar una filtración de datos en toda la organización.
Los ataques de fuerza bruta para infiltrarse en la nube implican el relleno de credenciales, que consiste en introducir credenciales robadas de otras cuentas en diversos servicios. Los atacantes intentan aprovechar la reutilización de contraseñas y nombres de usuario en diversas cuentas. Por lo general, adquieren credenciales robadas de vulneraciones de cuentas existentes, con credenciales que se venden en la «web oscura». Los intentos rápidos de inicio de sesión desde muchas ubicaciones distantes pueden ser una señal de alerta de esta actividad.
Los ataques distribuidos de denegación de servicio (DDoS) sobrecargan los servidores en la nube o el marco que la rodea para interrumpir o desconectar los servicios. Esto puede ocurrir junto con amenazas de phishing y amenazas basadas en botnets, donde los atacantes obtienen acceso a un sistema y utilizan un «ejército» preconfigurado de computadoras remotas para ejecutar el asalto. La facilidad de ejecución y el alcance de la interrupción de las operaciones basadas en la web hacen que los ataques DDoS sean muy atractivos. Debido a la deficiente configuración de su infraestructura, muchas organizaciones con presencia en los sistemas de nube son aún más vulnerables.
Si buscas mejorar la seguridad de tus datos en la nube, debes estar atento a algunas áreas clave. En general, el cifrado de datos es un área importante en la que centrarse con respecto a la seguridad en la nube. Con el cifrado, puedes codificar tus datos para que nadie pueda desbloquearlos si no tiene la clave de cifrado. Aquí tienes algunos consejos que podrían ayudarte.
Como usuario doméstico individual, puedes tomar las siguientes medidas:
Si deseas proteger los sistemas de tu empresa o pyme, asegúrate de examinar lo siguiente:
Es posible hacer frente a los riesgos de seguridad de la computación en la nube empezando por las herramientas y los métodos de protección del usuario final. Ya sea para uso personal o para planificar las políticas de TI de la empresa, te mostramos algunos consejos que te ayudarán a proteger tus servicios en la nube:
Productos relacionados:
Artículos relacionados: