Guía Esencial

Navegue en las secciones

BACKGROUND IMAGE: iSTOCK/GETTY IMAGES

Este contenido es parte de Guía Esencial: Guía Esencial: Evolución de la seguridad de la información
Resolver Problemas Consiga ayuda para problemas específicos con sus proyectos, procesos y tecnologías.

Conozca las amenazas más críticas de seguridad en la nube

Hay muchas amenazas de seguridad para la computación en nube, pero es importante para las empresas comprender al menos los principales riesgos.

Muchos campos de tecnología informática están adoptando la nube, y se espera que la tendencia continúe debido a sus diversas ventajas. La mayoría de las empresas ya están utilizando algún tipo de servicio basado en la nube, por lo que es importante entender que, a pesar de las ventajas, también hay amenazas de seguridad para la nube que deben abordarse al moverse hacia allá. El principio básico que una empresa tiene que recordar es que no puede depender del proveedor de servicios de nube (CSP) para solucionar todos los problemas. En cambio, las empresas tienen que comunicarse con el CSP y resolver los problemas juntos.

En este consejo, revisaremos las amenazas más importantes de las que las empresas deben ser conscientes antes de migrar a la nube.

Amenazas para la computación en la nube

Al trasladarse a la nube, las empresas necesitan hacer frente a las amenazas de la computación en nube para mejorar la seguridad de todo el entorno. Algunas de las amenazas de seguridad más importantes en la computación en nube incluyen:

  • Facilidad de uso: Los servicios en la nube pueden ser utilizados fácilmente por las empresas, pero también pueden ser utilizados fácilmente por los atacantes para fines maliciosos como el envío de correo basura (spam), distribución de malware, servidores de comando y control, ataques distribuidos de denegación de servicio (DDoS), cracking de contraseña/hash, etc.

  • Transmisión de datos vulnerable: Los datos transferidos desde los clientes a la nube necesitan ser encriptados adecuadamente mediante el uso de SSL/TLS, que evita que los atacantes intercepten datos sin cifrar. Los datos pueden ser interceptados por ataques man-in-the-middle, que pueden ser difíciles de descifrar.

  • APIs inseguras:Varios servicios de nube web están expuestos por APIs, que son accesibles desde cualquier lugar en internet. Atacantes malintencionados con el token de autenticación/autorización serán capaces de acceder a la API en nombre del cliente y por lo tanto serán capaces de manipular los datos del cliente. Es imperativo para los CSP proporcionar APIs seguras para minimizar la superficie de ataque.

  • Gente interna malintencionada: Los empleados del CSP podrían tener acceso completo a los datos y recursos de la empresa, por lo que los CSP necesitan tener medidas de seguridad instaladas para realizar un seguimiento de las acciones de los empleados, como ver los datos del cliente. Ya que los CSP no siempre siguen las mejores pautas de seguridad o políticas de seguridad, los empleados pueden recopilar información confidencial del cliente sin ser detectados.

  • Cuestiones de tecnología compartida: Los CSP utilizan infraestructura escalable para soportar múltiples inquilinos que comparten una infraestructura subyacente con múltiples capas. Cada capa puede ser atacada usando de diferentes técnicas, como la explotación de una vulnerabilidad en un hipervisor, escapar del sandbox (Red/Blue Pill) de una máquina virtual (VM), el acceso no autorizado a datos compartidos a través de ataques de canal lateral, etc.

  • Pérdida de datos: Los datos almacenados en la nube podrían perderse debido a una serie de razones. Un disco duro puede fallar, un empleado de CSP podría accidentalmente borrar los datos, o un atacante podría modificar o robar los datos. La mejor manera de protegerse contra la pérdida de datos es tener un respaldo de datos que pueda restaurar los datos.

  • Brecha de datos: Una máquina virtual podría tener acceso a los datos de otra VM en el mismo host físico, lo que podría dar lugar a una violación de datos. Al tener varias VM, cada una perteneciente a empresas distintas, en el mismo servidor físico, una empresa podría tener acceso a los datos de otra empresa. Estos ataques se conocen como ataques de canal lateral, en los cuales los datos se roban de componentes compartidos como la caché del procesador, por ejemplo.

  • Secuestro de cuenta/servicio: Si el acceso a la nube es solo protegido por contraseña, un atacante que conozca la contraseña tendrá acceso igual de fácil. Por lo tanto, es mejor utilizar la autenticación de dos factores cuando esté disponible. Esto requiere que un atacante también tenga acceso al teléfono del usuario –en el caso de que los mensajes SMS estén habilitados para seguridad adicional– para poder acceder al servicio en la nube.

  • Perfil de riesgo desconocido: Al trasladarse a la nube, las empresas deben tener un perfil de riesgo preciso de sus sistemas e infraestructura, incluso si están fuera de sus instalaciones. Las actualizaciones de seguridad de software deben aplicarse regularmente, se debe habilitar el monitoreo de registros, los sistemas IDS/IPS deben escanear constantemente buscando tráfico malicioso, y SIEM debe ser utilizado para recopilar todos los datos en un solo lugar. Además, múltiples técnicas de ataque desconocidas que no han sido descubiertas todavía podrían estar al acecho en internet.

  • Denegación de servicio (DoS): Un atacante puede interrumpir los servicios en la nube mediante la emisión de un ataque DoS contra el servicio de nube para hacerlo inaccesible. Hay varias formas en que un atacante puede interrumpir el servicio en un entorno de nube virtualizada utilizando recursos compartidos como CPU, RAM, espacio en disco o ancho de banda de la red.

  • Falta de comprensión: Las empresas deben invertir tiempo y recursos en la educación antes de trasladarse a la nube, porque no hay nada peor que una empresa que no sabe en lo que se está metiendo. Las empresas y los CSP deben ponerse de acuerdo sobre los servicios de los que cada uno se ocupará. Por ejemplo, si el CSP no proporciona una estrategia de respaldo, la empresa debería hacerlo. Los usuarios deben entender las amenazas de seguridad en nube con el fin de defenderse adecuadamente contra ellas, por lo que una educación adecuada de los usuarios es un aspecto importante de la mejora de la seguridad a la hora de pasar a la nube.

Conclusión

Estas son las amenazas más comunes para la computación en nube en un entorno empresarial, todas los cuales deben ser consideradas antes de que los servicios se trasladen a la nube. La migración puede ser hecha por el CSP o la empresa, pero en la mayoría de los casos se necesita la cooperación de ambos para lograr la máxima seguridad.La empresa no debe depender del CSP para abordar y resolver todas las amenazas de la computación en nube, pero debe comunicarse con el CSP para determinar las mejores formas de mejorar la seguridad. El primer paso es investigar y comprender las amenazas que acechan en internet antes de que se aborden los problemas. Además, debe haber una estrategia de respaldo para proteger los datos en caso del fallo de un disco duro, que el CSP salga del negocio o por si ocurre cualquier otra circunstancia imprevista. Lo más importante, los problemas deben ser resueltos mediante el uso de la comunicación entre el CSP y la empresa para lograr la máxima seguridad.

Sobre el autor: Dejan Lukan tiene un amplio conocimiento del mantenimiento del sistema Linux / BSD, así como de los conceptos relacionados con la seguridad, incluyendo la administración del sistema, administración de redes, auditoría de seguridad, pruebas de penetración, ingeniería reversa, análisis de malware, fuzzing, depuración y evasión de antivirus. Él también es fluido en más de una docena de lenguajes de programación, y constantemente escribe artículos relacionados con la seguridad en su propio sitio web.

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close