content/es-es/images/repository/isc/2020/cloud-security-issues-challenges-cover.jpg

Los problemas de seguridad en la nube han aumentado drásticamente, ya que gran parte de nuestra actividad vital transcurre en línea. Las actividades de los delincuentes han puesto de manifiesto muchos defectos de la nube con los acontecimientos recientes, y muchos equipos de TI de todo el mundo se han dado cuenta de ello. Aunque las amenazas de ciberseguridad en todo el panorama digital hayan aumentado durante el brote, la preocupación por la seguridad en la nube está pasando rápidamente a un primer plano.

Algunas de las principales amenazas de seguridad en la nube actuales son:

  • Los sistemas empresariales de acceso remoto carecen de una configuración segura y controles de seguridad debido a la falta de preparación para un turno obligatorio de teletrabajo.
  • La formación de los usuarios finales contra la ingeniería social sigue siendo necesaria, ya que se roban credenciales mediante correos electrónicos fraudulentos y otros medios engañosos.
  • Los usuarios no reúnen los conocimientos necesarios para configurar la seguridad personal de los hogares inteligentes. Los dispositivos que antes no estaban conectados a la red, como los termostatos, se han convertido en posibles puntos de filtración para que los delincuentes maliciosos accedan a las redes domésticas privadas.

Los riesgos de la seguridad en la nube

La seguridad de la informática en la nube preocupa desde hace mucho tiempo. Si bien los servicios en la nube personales como el iCloud de Apple han sido objeto de controversia, la mayor preocupación actualmente es la seguridad de las operaciones empresariales y gubernamentales.

Cuando las redes y el hardware de las oficinas pueden constituir un entorno más controlado, el acceso remoto introduce más puntos de contacto que están abiertos a un posible ataque. Cada conexión y componente debe reforzarse con un marco seguro para garantizar que no haya infracciones errantes. Con un plan de trabajo remoto seguro, los equipos de TI internos configurarán y probarán los ordenadores portátiles, los teléfonos y los dispositivos de conexión a la red.

Por desgracia, la tasa de propagación global de la COVID-19 trajo consigo un cambio rápido hacia las políticas de trabajo desde casa. La adopción no planificada de una infraestructura de trabajo remoto vino acompañada de políticas incompletas e incoherentes para herramientas como el acceso a servidores en la nube. El aumento del uso de plataformas de colaboración basadas en la nube y de sistemas de reuniones virtuales ha dado lugar a un fuerte aumento de las complicaciones informáticas.

Los resultados de una encuesta de Fugue revelaron que casi 3 de cada 4 equipos que operan en sistemas en la nube han experimentado más de 10 incidentes diarios debidos simplemente a una configuración inadecuada del sistema. Cualquier cosa, desde vulneraciones de almacenamiento hasta políticas relajadas de acceso al sistema, ha dejado al 84 % de los equipos de TI de las empresas preocupados por haber sido pirateados y no haberlo descubierto todavía. El recurso manual ineficiente utilizado por la mayoría de los equipos introduce errores humanos en la ecuación, lo que hace que la fiabilidad de la solución de los problemas en la nube sea cuestionable.

Los cibercriminales han aprovechado el aumento del uso de la nube apuntando a todo, desde centros de salud hasta servicios laborales en línea. Con las brechas de seguridad existentes, el error humano es otro motivo de preocupación para las organizaciones. El personal de TI y los usuarios de los endpoints deben estar atentos en todo momento ante las ciberamenazas, lo que provoca la «fatiga de alertas» y muchos otros lapsus de juicio.

Amenazas de seguridad en la nube

Los riesgos de seguridad para los servicios de informática en la nube se presentan de las siguientes maneras:

  • Las vulnerabilidades del sistema representan el lado técnico de las amenazas que el personal capacitado de TI debe gestionar de forma proactiva.
  • El error o la negligencia de los usuarios de endpoints es el aspecto humano que requiere una formación y capacitación continuas para prevenirlos.
  • Los ciberatacantes maliciosos son, en última instancia, tan poderosos como las debilidades humanas y técnicas de un sistema en la nube les permitan serlo. Sin embargo, la experiencia en la manipulación de elementos técnicos y humanos da una ventaja a los atacantes.

Si bien los exploits de día cero son totalmente factibles, muchos atacantes pueden utilizar vectores de infiltración más fáciles y conocidos en los sistemas en la nube de una organización. Estos son algunos problemas específicos que afectan al uso de la nube:

Configuración de la nube

Los sistemas en la nube mal configurados son comunes en la actualidad, ya que muchas empresas instalan sistemas remotos por primera vez. Un marco basado en la nube requiere una extensa protección en el back-end para reducir los puntos débiles frente a los ataques en línea. Hay que dar el tiempo suficiente para realizar una configuración detallada de la nube, ya que muchos departamentos de TI se han visto apurados durante el proceso.

Una encuesta de abril de 2020 de Fugue revela la falta de conciencia política como una razón importante para que estas amenazas no se gestionen con eficacia. Además, los equipos carecen de una supervisión y reglamentación adecuadas para todas las API de software que interactúan con los servicios en la nube. Con tantos niveles de permisos y controles que no han sido esenciales para las operaciones anteriores, no es de sorprender que los equipos de TI no estén lo suficientemente preparados.

La falta de pruebas de estrés es un problema igual de preocupante durante la transición al teletrabajo. La carga de una empresa completa (o de docenas a cientos de empresas) a servidores basados en la nube requiere pruebas reiteradas según la capacidad. La estabilidad del sistema no puede garantizarse sin ello y puede provocar el funcionamiento no deseado de una infraestructura que, de otro modo, sería segura.

A causa de todos estos problemas, se están poniendo en marcha procedimientos desconocidos mientras se instalan y se prueban. La resolución de problemas y la corrección del rumbo simultáneas hacen que los equipos de TI inviertan mucho tiempo en el que no son capaces de rendir al máximo. Cada una de estas debilidades puede servir de puerta abierta para que los delincuentes maliciosos obtengan acceso.

Políticas BYOD para el teletrabajo

Algunas organizaciones han implementado políticas BYOD («traiga su propio dispositivo») para facilitar las comodidades y la flexibilidad que exigen el teletrabajo. Si bien esto permite a las empresas descargar costes de hardware y mantenimiento en los empleados, esto genera muchas posibles brechas en los sistemas informáticos corporativos.

A medida que las actividades personales y laborales se mezclan con el uso de dispositivos, los sistemas en la nube tienen más probabilidades de estar expuestos al malware procedente de dispositivos desprotegidos. En la mayoría de las empresas, el uso personal está destinado a separarse de los dispositivos de la empresa, con la ventaja añadida de reducir el contacto con las cuentas y los archivos no seguros los usuarios de los endpoints.

Las redes locales están protegidas por firewalls, los enrutadores Wi-Fi están a salvo e incluso el equipo de TI administra los teléfonos proporcionados por la empresa. Se aseguran sistemáticamente de que cualquier superficie de posible ataque cuente con los protocolos de seguridad y las actualizaciones de software más recientes.

El nuevo clima de conectividad remota dejó a muchas organizaciones en una posición de desventaja, con pocos o ningún ordenador y teléfono que proporcionar a sus empleados para que teletrabajen con ellos. Las infecciones de malware existentes son una de las muchas preocupaciones relacionadas con el uso de dispositivos personales no seguros. Los delincuentes maliciosos pueden abusar fácilmente del software de los dispositivos y de los sistemas operativos anticuados. Los dispositivos de otros miembros de la familia presentes en la red doméstica de un empleado también pueden ser vectores de malware.

Incluso con un hardware seguro y revisado por el departamento de TI, gran parte de las protecciones previas en las empresas se vuelven irrelevantes sin que exista ningún proceso para comprobar la seguridad de la red doméstica de cada usuario.

Ingeniería social y otros ciberataques

Los cibercriminales han aumentado sus esfuerzos para acceder a cualquier brecha desatendida en la arquitectura de la nube con el fin de obtener beneficios o perjudicar a las organizaciones, incluso en un momento tan delicado.

El phishing logra que los atacantes se hagan pasar de forma fraudulenta por personas o autoridades de confianza para persuadir a las víctimas de que renuncien a sus valiosos activos o accedan a áreas privadas. Este término suele aplicarse al robo en línea de las credenciales de cuentas o dinero. Los métodos de ingeniería social como este han representado un método atractivo de lograr el acceso al sistema en la nube tanto de los empleados como de los ciudadanos.

El phishing con cargas útiles de malware funciona suplantando a personas de confianza y provocando a las víctimas para que abran archivos o vínculos infectados. Los empleados pueden ser el objetivo para infectar el almacenamiento en la nube, las bases de datos y otras estructuras en red de una empresa. Una vez infectados, estos tipos de malware pueden propagarse para provocar todo tipo de perturbaciones o, más comúnmente, incurrir en una filtración de datos en toda la organización.

Los ataques de fuerza bruta en términos de infiltración en la nube han implicado el relleno de credenciales, que consiste en introducir credenciales robadas de otras cuentas en diversos servicios. Los atacantes intentan aprovecharse de cualquier posible reutilización de contraseñas y nombres de usuario en diversas cuentas. Por lo general, adquieren credenciales robadas de vulneraciones de cuentas existentes, con credenciales que se venden en la «dark web». Los intentos rápidos de inicio de sesión desde muchas ubicaciones distantes pueden ser una señal de alerta de esta actividad.

Los ataques distribuidos de denegación de servicio (DDoS) sobrecargan los servidores en la nube o el marco que la rodea para interrumpir o desconectar los servicios. Esto puede ocurrir detrás de las amenazas de phishing y basadas en botnets, donde los atacantes obtienen acceso a un sistema y utilizan un «ejército» de ordenadores remotos preconfigurados para ejecutar el asalto. La facilidad de ejecución y el alcance de la interrupción de las operaciones basadas en la web hacen que los ataques DDoS sean muy atractivos. Con una configuración fortuita de la infraestructura, muchas organizaciones con presencia en los sistemas de la nube son aún más vulnerables.

Cómo proteger los datos en la nube

Cuando busques mejorar la seguridad de tus datos en la nube, debes estar atento a algunas áreas clave. En general, el cifrado de datos es un área importante en la que centrarse con respecto a la seguridad en la nube. Con el cifrado, puedes codificar tus datos para que sean prácticamente inutilizables por cualquier persona que no tenga las claves de cifrado para desbloquearlos. Aquí tienes algunos consejos que podrían ayudarte.

Como usuario doméstico personal, puedes tomar las siguientes medidas:

  • Con un servicio de VPN: una red privada virtual puede ayudarte a que tus datos se mantengan privados y anónimos en el tránsito entre la nube y los dispositivos. El cifrado es una función primordial de la mayoría de los servicios de VPN, por lo que su uso puede ayudarte a evitar escuchas en tus conexiones.
  • Comprueba si estás almacenando datos que necesitan cifrarse: no es necesario que todos los datos estén cifrados, pero los datos confidenciales siempre deben tener esta capa de protección. Las mejores prácticas implicarían el uso de cifrado para archivos como los documentos fiscales y otros datos privados, pero pueden considerarse innecesarias para los archivos y otros datos que ya compartes públicamente. Recuerda que puedes perder el acceso si pierdes las claves de cifrado.
  • Implementa el cifrado con cuidado: como es posible que tu proveedor no haga un seguimiento de las claves de cifrado, es conveniente que te asegures de que las claves de cifrado en la nube no se almacenen en un lugar vulnerable, como el almacenamiento integrado en el ordenador.
  • Elige un servicio de seguridad que supervise tu identidad: con productos como Kaspersky Security Cloud, recibirás actualizaciones si tus datos están expuestos a una vulneración de datos en el proveedor de la nube. Si algo falla con alguno de tus métodos de cifrado, se te informará con un plan de acción adecuado para mantenerte a salvo.

Si deseas proteger los sistemas de tu empresa o pyme, asegúrate de examinar lo siguiente:

  • Cifrado de los datos antes de almacenarlos en la nube: al proteger tus dispositivos locales de almacenamiento de datos y los sistemas operativos, tendrás más control sobre cómo la empresa gestiona sus medidas de cifrado.
  • Cifrado integral: asegúrate de que tu proveedor ofrezca un cifrado que proteja tus datos en el tránsito hacia y desde tu servicio en la nube. Los datos confidenciales, como la información financiera o de propiedad de la empresa, deben protegerse siempre de la interceptación.
  • Administración de las claves de cifrado: el cifrado requiere varias claves para acceder a los datos, lo que significa que estos se deben controlar y proteger con cuidado. Determina si tu proveedor de la nube administra sus claves por ti o si tendrás que hacer un seguimiento de ellas internamente.
  • Utiliza una solución de seguridad en la nube: estar al tanto de los esfuerzos de cifrado de datos es una gran tarea que se debe mantener sin ayuda. Sin embargo, los productos de seguridad como Kaspersky Hybrid Cloud Security pueden ayudarte a evaluar cómo pueden mejorar tus esfuerzos de seguridad local y en la nube mientras te protegen de nuevas amenazas.

Consejos para mejorar la seguridad en la nube

Es posible hacer frente a los riesgos de seguridad de la informática en la nube empezando por las herramientas y los métodos de protección del usuario final. Ya sea para uso personal o para planificar las políticas de TI de la empresa, te mostramos algunos consejos que te ayudarán a proteger tus servicios en la nube:

  1. Evita las descargas de documentos y archivos adjuntos: haz una vista previa de los archivos adjuntos y los documentos cuando sea posible. Almacena tus documentos en línea en lugar de guardarlos y acceder a ellos desde el almacenamiento local.
  2. Informa al equipo de soporte técnico sobre los intentos de phishing: ya sean correos electrónicos, llamadas telefónicas, mensajes de texto o cualquier otra forma sospechosa de phishing, házselo saber a tu proveedor de servicios o a tu equipo de TI.
  3. Activa la autenticación de varios factores: la protección por capas, como la biometría o las «claves» USB sobre las contraseñas tradicionales puede crear más barreras de seguridad. Aunque no sean infalibles, un minuto adicional de seguridad personalizada puede servir para detener los ciberataques de bajo nivel.
  4. Protege los dispositivos domésticos inteligentes (o, al menos, tu acceso a Internet): asegúrate de que el acceso de administrador de tu enrutador esté reforzado con una contraseña y un nombre de usuario seguros. Mejorar las contraseñas de la red Wi-Fi doméstica también puede ser un buen punto de partida. En el caso del teletrabajo, podría plantearse usar un punto de acceso móvil con una VPN en vez de tu red doméstica.
  5. Asegúrate de seguir los consejos de la formación en ciberseguridad de la empresa: las normas y políticas solo son eficaces si se dedica el tiempo necesario para practicarlas y aplicarlas. Sugiere a tu equipo de TI que implemente ejercicios virtuales contra amenazas como el phishing si aún no lo ha hecho.
  6. Configura y solicita el uso de una VPN: este servicio te ofrece a ti y a tu organización un túnel privado para que todos los datos se transmitan sin interrupciones. Asegúrate de que tu proveedor de VPN te ofrezca cifrado integral y que tenga un historial de confianza.
  7. Revisa y limita el acceso de los usuarios: la eliminación de cuentas de usuario no utilizadas y la limitación de algunos permisos de usuario a lo esencial puede favorecer una gran higiene cibernética durante el teletrabajo.
  8. Instala software de seguridad para Internet: aunque estés muy atento a tus propios dispositivos, esto no detendrá una infección que se haya infiltrado a través de otro usuario en la nube de tu empresa. Un software antivirus adecuado, como Kaspersky Cloud Security, te ayudará con la carga de la seguridad.
  9. Mantén todo el software actualizado: las correcciones de seguridad constituyen la mayor parte de los parches de software. Instálalas lo antes posible para sellar los posibles puntos de filtración de datos.
  10. Aumenta los niveles de seguridad en los sistemas operativos, las aplicaciones y los servicios web: las medidas de seguridad predeterminadas de algunos programas y dispositivos pueden ofrecer una comodidad y seguridad equilibradas. Se recomienda ajustarlas hacia permisos más estrictos para «bloquear» las amenazas de seguridad.
  11. Prueba la configuración de la seguridad en la nube: para ello, hay que usar varios métodos de seguridad para sondear la red y todos sus componentes en busca de posibles vulnerabilidades. Un método importante es comprobar la seguridad de las contraseñas con herramientas como Kaspersky Password Manager. Si bien este proceso puede llevarte mucho tiempo, algunas herramientas de ciberseguridad como Kaspersky Hybrid Cloud Security pueden reforzar tus sistemas mientras se enfrentan a las amenazas entrantes.

Productos relacionados:

Artículos relacionados:

Problemas y riesgos de la seguridad en la nube

Los problemas de seguridad en la nube se han vuelto más importantes con la evolución de la tecnología. Descubre cómo superar las amenazas de seguridad en la nube con Kaspersky.
Kaspersky Logo