Los problemas de seguridad en la nube han aumentado drásticamente, ya que gran parte de nuestra actividad vital transcurre en línea. Las actividades de los delincuentes han puesto de manifiesto muchos defectos de la nube con los acontecimientos recientes, y muchos equipos de TI de todo el mundo se han dado cuenta de ello. Aunque las amenazas de ciberseguridad en todo el panorama digital hayan aumentado durante el brote, la preocupación por la seguridad en la nube está pasando rápidamente a un primer plano.
Algunas de las principales amenazas de seguridad en la nube actuales son:
La seguridad de la informática en la nube preocupa desde hace mucho tiempo. Si bien los servicios en la nube personales como el iCloud de Apple han sido objeto de controversia, la mayor preocupación actualmente es la seguridad de las operaciones empresariales y gubernamentales.
Cuando las redes y el hardware de las oficinas pueden constituir un entorno más controlado, el acceso remoto introduce más puntos de contacto que están abiertos a un posible ataque. Cada conexión y componente debe reforzarse con un marco seguro para garantizar que no haya infracciones errantes. Con un plan de trabajo remoto seguro, los equipos de TI internos configurarán y probarán los ordenadores portátiles, los teléfonos y los dispositivos de conexión a la red.
Por desgracia, la tasa de propagación global de la COVID-19 trajo consigo un cambio rápido hacia las políticas de trabajo desde casa. La adopción no planificada de una infraestructura de trabajo remoto vino acompañada de políticas incompletas e incoherentes para herramientas como el acceso a servidores en la nube. El aumento del uso de plataformas de colaboración basadas en la nube y de sistemas de reuniones virtuales ha dado lugar a un fuerte aumento de las complicaciones informáticas.
Los resultados de una encuesta de Fugue revelaron que casi 3 de cada 4 equipos que operan en sistemas en la nube han experimentado más de 10 incidentes diarios debidos simplemente a una configuración inadecuada del sistema. Cualquier cosa, desde vulneraciones de almacenamiento hasta políticas relajadas de acceso al sistema, ha dejado al 84 % de los equipos de TI de las empresas preocupados por haber sido pirateados y no haberlo descubierto todavía. El recurso manual ineficiente utilizado por la mayoría de los equipos introduce errores humanos en la ecuación, lo que hace que la fiabilidad de la solución de los problemas en la nube sea cuestionable.
Los cibercriminales han aprovechado el aumento del uso de la nube apuntando a todo, desde centros de salud hasta servicios laborales en línea. Con las brechas de seguridad existentes, el error humano es otro motivo de preocupación para las organizaciones. El personal de TI y los usuarios de los endpoints deben estar atentos en todo momento ante las ciberamenazas, lo que provoca la «fatiga de alertas» y muchos otros lapsus de juicio.
Los riesgos de seguridad para los servicios de informática en la nube se presentan de las siguientes maneras:
Si bien los exploits de día cero son totalmente factibles, muchos atacantes pueden utilizar vectores de infiltración más fáciles y conocidos en los sistemas en la nube de una organización. Estos son algunos problemas específicos que afectan al uso de la nube:
Los sistemas en la nube mal configurados son comunes en la actualidad, ya que muchas empresas instalan sistemas remotos por primera vez. Un marco basado en la nube requiere una extensa protección en el back-end para reducir los puntos débiles frente a los ataques en línea. Hay que dar el tiempo suficiente para realizar una configuración detallada de la nube, ya que muchos departamentos de TI se han visto apurados durante el proceso.
Una encuesta de abril de 2020 de Fugue revela la falta de conciencia política como una razón importante para que estas amenazas no se gestionen con eficacia. Además, los equipos carecen de una supervisión y reglamentación adecuadas para todas las API de software que interactúan con los servicios en la nube. Con tantos niveles de permisos y controles que no han sido esenciales para las operaciones anteriores, no es de sorprender que los equipos de TI no estén lo suficientemente preparados.
La falta de pruebas de estrés es un problema igual de preocupante durante la transición al teletrabajo. La carga de una empresa completa (o de docenas a cientos de empresas) a servidores basados en la nube requiere pruebas reiteradas según la capacidad. La estabilidad del sistema no puede garantizarse sin ello y puede provocar el funcionamiento no deseado de una infraestructura que, de otro modo, sería segura.
A causa de todos estos problemas, se están poniendo en marcha procedimientos desconocidos mientras se instalan y se prueban. La resolución de problemas y la corrección del rumbo simultáneas hacen que los equipos de TI inviertan mucho tiempo en el que no son capaces de rendir al máximo. Cada una de estas debilidades puede servir de puerta abierta para que los delincuentes maliciosos obtengan acceso.
Algunas organizaciones han implementado políticas BYOD («traiga su propio dispositivo») para facilitar las comodidades y la flexibilidad que exigen el teletrabajo. Si bien esto permite a las empresas descargar costes de hardware y mantenimiento en los empleados, esto genera muchas posibles brechas en los sistemas informáticos corporativos.
A medida que las actividades personales y laborales se mezclan con el uso de dispositivos, los sistemas en la nube tienen más probabilidades de estar expuestos al malware procedente de dispositivos desprotegidos. En la mayoría de las empresas, el uso personal está destinado a separarse de los dispositivos de la empresa, con la ventaja añadida de reducir el contacto con las cuentas y los archivos no seguros los usuarios de los endpoints.
Las redes locales están protegidas por firewalls, los enrutadores Wi-Fi están a salvo e incluso el equipo de TI administra los teléfonos proporcionados por la empresa. Se aseguran sistemáticamente de que cualquier superficie de posible ataque cuente con los protocolos de seguridad y las actualizaciones de software más recientes.
El nuevo clima de conectividad remota dejó a muchas organizaciones en una posición de desventaja, con pocos o ningún ordenador y teléfono que proporcionar a sus empleados para que teletrabajen con ellos. Las infecciones de malware existentes son una de las muchas preocupaciones relacionadas con el uso de dispositivos personales no seguros. Los delincuentes maliciosos pueden abusar fácilmente del software de los dispositivos y de los sistemas operativos anticuados. Los dispositivos de otros miembros de la familia presentes en la red doméstica de un empleado también pueden ser vectores de malware.
Incluso con un hardware seguro y revisado por el departamento de TI, gran parte de las protecciones previas en las empresas se vuelven irrelevantes sin que exista ningún proceso para comprobar la seguridad de la red doméstica de cada usuario.
Los cibercriminales han aumentado sus esfuerzos para acceder a cualquier brecha desatendida en la arquitectura de la nube con el fin de obtener beneficios o perjudicar a las organizaciones, incluso en un momento tan delicado.
El phishing logra que los atacantes se hagan pasar de forma fraudulenta por personas o autoridades de confianza para persuadir a las víctimas de que renuncien a sus valiosos activos o accedan a áreas privadas. Este término suele aplicarse al robo en línea de las credenciales de cuentas o dinero. Los métodos de ingeniería social como este han representado un método atractivo de lograr el acceso al sistema en la nube tanto de los empleados como de los ciudadanos.
El phishing con cargas útiles de malware funciona suplantando a personas de confianza y provocando a las víctimas para que abran archivos o vínculos infectados. Los empleados pueden ser el objetivo para infectar el almacenamiento en la nube, las bases de datos y otras estructuras en red de una empresa. Una vez infectados, estos tipos de malware pueden propagarse para provocar todo tipo de perturbaciones o, más comúnmente, incurrir en una filtración de datos en toda la organización.
Los ataques de fuerza bruta en términos de infiltración en la nube han implicado el relleno de credenciales, que consiste en introducir credenciales robadas de otras cuentas en diversos servicios. Los atacantes intentan aprovecharse de cualquier posible reutilización de contraseñas y nombres de usuario en diversas cuentas. Por lo general, adquieren credenciales robadas de vulneraciones de cuentas existentes, con credenciales que se venden en la «dark web». Los intentos rápidos de inicio de sesión desde muchas ubicaciones distantes pueden ser una señal de alerta de esta actividad.
Los ataques distribuidos de denegación de servicio (DDoS) sobrecargan los servidores en la nube o el marco que la rodea para interrumpir o desconectar los servicios. Esto puede ocurrir detrás de las amenazas de phishing y basadas en botnets, donde los atacantes obtienen acceso a un sistema y utilizan un «ejército» de ordenadores remotos preconfigurados para ejecutar el asalto. La facilidad de ejecución y el alcance de la interrupción de las operaciones basadas en la web hacen que los ataques DDoS sean muy atractivos. Con una configuración fortuita de la infraestructura, muchas organizaciones con presencia en los sistemas de la nube son aún más vulnerables.
Cuando busques mejorar la seguridad de tus datos en la nube, debes estar atento a algunas áreas clave. En general, el cifrado de datos es un área importante en la que centrarse con respecto a la seguridad en la nube. Con el cifrado, puedes codificar tus datos para que sean prácticamente inutilizables por cualquier persona que no tenga las claves de cifrado para desbloquearlos. Aquí tienes algunos consejos que podrían ayudarte.
Como usuario doméstico personal, puedes tomar las siguientes medidas:
Si deseas proteger los sistemas de tu empresa o pyme, asegúrate de examinar lo siguiente:
Es posible hacer frente a los riesgos de seguridad de la informática en la nube empezando por las herramientas y los métodos de protección del usuario final. Ya sea para uso personal o para planificar las políticas de TI de la empresa, te mostramos algunos consejos que te ayudarán a proteger tus servicios en la nube:
Productos relacionados:
Artículos relacionados: