Los 15 problemas, amenazas y preocupaciones principales de la seguridad en la nube

El 94 % de las organizaciones está moderada a extremadamente preocupada por la seguridad en la nube. Cuando se consultó sobre cuáles son las amenazas de seguridad más grandes que enfrentan las nubes públicas, las organizaciones calificaron la configuración incorrecta (68 %) como la principal, seguida del acceso no autorizado (58 %), las interfaces no seguras (52 %) y el secuestro de cuentas (50 %). Aquí analizaremos las principales amenazas y preocupaciones de seguridad en la nube en el mercado actual.

Programe una demostración Informe de seguridad en la nube

Main Cloud Security Issues and Threats in 2024

Casi todas las organizaciones han adoptado la computación en la nube en distintos grados dentro de sus negocios. Sin embargo, con esta adopción de la nube surge la necesidad de garantizar que la estrategia de seguridad en la nube de la organización sea capaz de proteger contra las principales amenazas a la seguridad en la nube.

Ma configuración

Las configuraciones incorrectas de los ajustes de seguridad en la nube son una de las principales causas de las filtraciones de datos en la nube. Las estrategias de gestión de la postura de seguridad en la nube de muchas organizaciones son inadecuadas para proteger su infraestructura basada en la nube.

 

Varios factores contribuyen a esto. La infraestructura de la nube está diseñada para ser fácilmente utilizable y permitir compartir datos fácilmente, lo que dificulta que las organizaciones garanticen que solo las partes autorizadas puedan acceder a los datos. Además, las organizaciones que utilizan una infraestructura basada en la nube tampoco tienen visibilidad y control completos sobre su infraestructura, lo que significa que deben depender de los controles de seguridad proporcionados por su proveedor de servicios en la nube (CSP) para configurar y asegurar su implementación en la nube. Dado que muchas organizaciones no están familiarizadas con la seguridad de la infraestructura de la nube y, a menudo, tienen implementación de múltiples nubes (cada una con una gama diferente de controles de seguridad proporcionados por el proveedor), es fácil que una mala configuración o una supervisión de la seguridad dejen los recursos basados en la nube de una organización expuestos a los atacantes.

Acceso no autorizado

A diferencia de la infraestructura local de una organización, su implementación basada en la nube está fuera del perímetro de la red y es directamente accesible desde la Internet pública. Si bien esto es un activo para la accesibilidad de esta infraestructura para empleados y clientes, también facilita que un atacante obtenga acceso no autorizado a los recursos basados en la nube de una organización. La seguridad configurada de manera incorrecta o las credenciales comprometidas pueden permitir que un atacante obtenga acceso directo, potencialmente sin el conocimiento de una organización.

Interfaces/API inseguras

Los CSP suelen proporcionar una serie de interfaces de programación de aplicaciones (API) e interfaces para sus clientes. En general, estas interfaces están bien documentadas en un intento de hacerlas fácilmente utilizables para los clientes de un CSP.

 

Sin embargo, esto crea problemas potenciales si un cliente no ha protegido adecuadamente las interfaces para su infraestructura basada en la nube. Un ciberdelincuente también puede utilizar la documentación diseñada para el cliente para identificar y explotar métodos potenciales para acceder y extraer datos confidenciales del entorno de nube de una organización.

Secuestro de cuentas

Muchas personas tienen una seguridad de contraseñas extremadamente débil, lo que incluye la reutilización de contraseñas y el uso de contraseñas débiles. Este problema exacerba el impacto de los ataques de phishing y las filtraciones de datos, ya que permite el uso de una sola contraseña robada en varias cuentas diferentes.

 

El secuestro de cuentas es uno de los problemas de seguridad en la nube más graves, ya que las organizaciones dependen cada vez más de la infraestructura y las aplicaciones basadas en la nube para las funciones comerciales principales. Un atacante con las credenciales de un empleado puede acceder a datos o funcionalidades confidenciales, y las credenciales de clientes comprometidas brindan control total sobre su cuenta en línea. Además, en la nube, las organizaciones a menudo carecen de la capacidad de identificar y responder a estas amenazas con la misma eficacia que en la infraestructura local.

Falta de visibilidad

Los recursos basados en la nube de una organización están ubicados fuera de la red corporativa y se ejecutan en una infraestructura que la empresa no posee. Como resultado, muchas herramientas tradicionales para lograr visibilidad de la red no son efectivas para entornos de nube y algunas organizaciones carecen de herramientas de seguridad centradas en la nube. Esto puede limitar la capacidad de una organización para monitorear sus recursos basados en la nube y protegerlos contra ataques.

Intercambio externo de datos

La nube está diseñada para facilitar el intercambio de datos. Muchas nubes ofrecen la opción de invitar explícitamente a un colaborador por correo electrónico o de compartir un enlace que permite que cualquier persona con la URL acceda al recurso compartido.

 

Si bien este fácil intercambio de datos es una ventaja, también puede ser un problema importante de seguridad en la nube. El uso del uso compartido basado en enlaces, una opción popular ya que es más fácil que invitar explícitamente a cada colaborador previsto, dificulta el control del acceso al recurso compartido. El enlace compartido puede ser reenviado a otra persona, robado como parte de un ataque cibernético o adivinado por un ciberdelincuente, proporcionando acceso no autorizado al recurso compartido. Además, el uso compartido basado en enlaces hace que sea imposible revocar el acceso a un solo destinatario del enlace compartido.

Insiders maliciosos

Las amenazas internas son un problema de seguridad importante para cualquier organización. Un interno malintencionado ya tiene acceso autorizado a la red de una organización y a algunos de los recursos confidenciales que contiene. Los intentos de obtener este nivel de acceso son lo que revela a la mayoría de los atacantes a su objetivo, lo que dificulta que una organización no preparada detecte una información privilegiada maliciosa.

 

En la nube, la detección de un usuario interno malintencionado es aún más difícil. Con implementaciones en la nube, las empresas carecen de control sobre su infraestructura subyacente, lo que hace que muchas soluciones de seguridad tradicionales sean menos eficaces. Esto, junto con el hecho de que se puede acceder a la infraestructura basada en la nube directamente desde la internet pública y de que a menudo dicha infraestructura presenta configuraciones incorrectas de seguridad, hace que sea aún más difícil detectar a usuarios internos malintencionados.

más recientes

El delito cibernético es un negocio, y los ciberdelincuentes seleccionan sus objetivos en función de la rentabilidad esperada de sus ataques. Se puede acceder directamente a la infraestructura basada en la nube desde la Internet pública, a menudo está mal protegida y contiene una gran cantidad de datos confidenciales y valiosos. Además, muchas empresas diferentes utilizan la nube, lo que significa que un ataque exitoso puede repetirse muchas veces con una alta probabilidad de éxito. Como resultado, la implementación de la nube de las organizaciones es un objetivo común de los ciberataques.

Ataques de denegación de servicio

La nube es esencial para la capacidad de muchas organizaciones de hacer negocios. Utilizan la nube para almacenar datos críticos para el negocio y ejecutar importantes aplicaciones internas y de cara al cliente.

 

Esto significa que un ataque de denegación de servicio (DoS) exitoso contra la infraestructura de la nube probablemente tendrá un impacto importante en varias empresas diferentes. Como resultado, los ataques DoS en los que el atacante exige un rescate para detener el ataque representan una amenaza importante para los recursos basados en la nube de una organización.

Main Cloud Security Concerns in 2024

En el Informe de seguridad en la nube, se preguntó a las organizaciones sobre sus principales preocupaciones de seguridad con respecto a los entornos en la nube. A pesar de que muchas organizaciones han decidido trasladar datos confidenciales y aplicaciones importantes a la nube, abundan las preocupaciones sobre cómo pueden protegerlos allí.

Perdida/Fuga de datos

Los entornos basados en la nube facilitan el intercambio de datos que están almacenados en ellos. Estos entornos son accesibles directamente desde la internet pública e incluyen la capacidad de compartir datos fácilmente con otras partes a través de invitaciones directas por correo electrónico o mediante un enlace público a los datos.

 

La facilidad para compartir datos en la nube, si bien es un activo importante y clave para la colaboración en la nube, genera serias preocupaciones con respecto a la pérdida o fuga de datos. De hecho, el 69% de las organizaciones señalan esto como su mayor preocupación en materia de seguridad en la nube. El intercambio de datos mediante enlaces públicos o la configuración de un repositorio basado en la nube como público los hace accesibles a cualquier persona con conocimiento del enlace, y existen herramientas específicas para buscar en Internet estas implementaciones en la nube no seguras.

Privacidad/Confidencialidad de los datos

La privacidad y confidencialidad de los datos es una preocupación importante para muchas organizaciones. Las regulaciones de protección de datos como el Reglamento General de Protección de Datos (GDPR) de la UE, la Ley de Portabilidad y Accesibilidad del Seguro Médico (HIPAA), el Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS) y muchas más exigen la protección de los datos de los clientes e imponen sanciones estrictas por fallas de seguridad. Además, las organizaciones tienen una gran cantidad de datos internos que son esenciales para mantener una ventaja competitiva.

 

Colocar estos datos en la nube tiene sus ventajas, pero también ha creado importantes preocupaciones de seguridad para el 66% de las organizaciones. Muchas organizaciones han adoptado la computación en la nube, pero carecen de los conocimientos necesarios para garantizar que ellas y sus empleados la utilicen de forma segura. Como resultado, los datos confidenciales corren el riesgo de quedar expuestos, como lo demuestra una gran cantidad de filtraciones de datos en la nube.

Exposición accidental de credenciales

Los suplantadores de identidad suelen utilizar las aplicaciones y los entornos en la nube para perpetrar sus ataques de phishing. Con el creciente uso del correo electrónico basado en la nube (G-Suite, Microsoft 365, etc.) y los servicios de intercambio de documentos (Google Drive, Dropbox, OneDrive), los empleados se han acostumbrado a recibir correos electrónicos con enlaces que suelen solicitar la confirmación de las credenciales de su cuenta para obtener acceso a un documento o a un sitio web en particular.

 

Esto facilita que los ciberdelincuentes conozcan las credenciales de un empleado para los servicios en la nube. Como resultado, la exposición accidental de las credenciales de la nube es una preocupación importante para el 44% de las organizaciones, ya que potencialmente compromete la privacidad y seguridad de sus datos y otros recursos basados en la nube.

Respuesta a incidentes

Muchas organizaciones tienen implementadas estrategias para responder a incidentes de ciberseguridad internos. Dado que las organizaciones son propietarias de toda su infraestructura de red interna y el personal de seguridad se encuentra en las instalaciones locales, es posible bloquear el incidente. Además, el hecho de ser propietarias de su infraestructura significa que las empresas probablemente tengan la visibilidad necesaria para identificar el alcance del incidente y realizar las acciones correctivas apropiadas.

 

Con la infraestructura basada en la nube, las empresas solo tienen una visibilidad y una propiedad parciales de su infraestructura, lo que hace que los procesos y las herramientas de seguridad tradicionales sean ineficaces. Como resultado, el 44 % de las empresas está preocupada por su capacidad de llevar a cabo la respuesta a incidentes de manera eficaz en la nube.

Cumplimiento Legal y Normativo

Las regulaciones de protección de datos como PCI DSS e HIPAA requieren que las organizaciones demuestren que limitan el acceso a la información protegida (datos de tarjetas de crédito, registros de pacientes de atención médica, etc.). Esto podría requerir la creación de una parte física o lógicamente aislada de la red de la organización a la que solo puedan acceder los empleados con una necesidad legítima de acceder a estos datos.

 

Al trasladar datos protegidos por estas y otras regulaciones similares a la nube, lograr y demostrar el cumplimiento normativo puede resultar más difícil. Con una implementación en la nube, las organizaciones solo tienen visibilidad y control de algunas de las capas de su infraestructura. Como resultado, el 42 % de las organizaciones considera que el cumplimiento legal y normativo es un problema importante de seguridad en la nube y requiere soluciones especializadas de cumplimiento en la nube.

Soberanía de datos/residencia/control

La mayoría de los proveedores de la nube tienen varios centros de datos distribuidos geográficamente. Esto ayuda a mejorar la accesibilidad y el rendimiento de los recursos basados en la nube y hace que sea más fácil para los CSP garantizar los acuerdos de nivel de servicio frente a eventos que alteren el proceso del negocio, como desastres naturales, cortes en el suministro de energía, etc.

 

Las organizaciones que almacenan sus datos en la nube a menudo no tienen idea de dónde se almacenan realmente sus datos dentro del conjunto de centros de datos de un CSP. Esto crea grandes preocupaciones en torno a la soberanía, residencia y control de datos para el 37% de las organizaciones. Dado que las regulaciones de protección de datos como el GDPR limitan dónde se pueden enviar los datos de los ciudadanos de la UE, el uso de una plataforma en la nube con un centro de datos fuera de las áreas aprobadas podría colocar a una organización en un estado de incumplimiento regulatorio. Además, las diferentes jurisdicciones tienen diferentes leyes con respecto al acceso a los datos para la aplicación de la ley y la seguridad nacional, lo que puede afectar la privacidad y seguridad de los datos de los clientes de una organización.

Protegiendo la nube

La nube proporciona una serie de ventajas a las organizaciones; sin embargo, también conlleva sus propias amenazas y preocupaciones en materia de seguridad. La infraestructura basada en la nube es muy diferente de un centro de datos local, y las herramientas y estrategias de seguridad tradicionales no siempre pueden protegerla de manera efectiva. Para obtener más información sobre los principales problemas y amenazas de seguridad en la nube, descargue el Informe de seguridad en la nube.

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing.Al seguir usando este sitio web, usted acepta el uso de cookies.Para obtener más información, lea nuestro Aviso de cookies.