Cómo defender mejor sus entornos basados ​​en la nube contra el ciberataque


Un cambio rápido y desorganizado hacia la nube puede abrir la puerta al robo de datos, ransomware, malware y otros ataques cibernéticos, dice IBM X-Pressure.

«data-credit =» Imagen: Rick_Jo, Getty Images / iStockphoto «rel =» noopener noreferrer nofollow «>Seguridad informática segura en la nube tecnología de la información tecnología de red de internet móvil

Imagen: Rick_Jo, Getty Photos / iStockphoto

El bloqueo del coronavirus ha obligado a muchas organizaciones a recurrir a la nube más rápida y completamente de lo que se pretendía. Este tipo de carrera frenética hacia los servicios basados ​​en la nube también puede conducir fácilmente a la confusión y la configuración incorrecta, lo que hace que las organizaciones sean objetivos más importantes para los ciberdelincuentes. Un informe publicado el miércoles por el proveedor de seguridad IBM X-Force explain los tipos de amenazas que afectan la seguridad de la nube y cómo las empresas pueden proteger mejor sus activos basados ​​en la nube.

Basado en una encuesta de profesionales de negocios y TI de alto nivel, «Informe del panorama de seguridad en la nube 2020«descubrió que si bien la nube puede potenciar ciertas capacidades empresariales y tecnológicas, el tipo de gestión advert-hoc de los recursos de la nube está causando una mayor complejidad para el particular de TI y seguridad.

VER: Cómo un ingeniero social de IBM pirateó a dos reporteros de CBS y luego reveló los trucos detrás de sus ataques de phishing y suplantación de identidad (PDF gratuito) (TechRepublic)

Como un ejemplo, el tema de la propiedad de seguridad es uno que a menudo crea confusión. Entre los encuestados, el 66% dijo que confía en los proveedores de la nube para la seguridad básica. Un 73% dijo que los proveedores de la nube pública eran los principales responsables de asegurar el software program como servicio (SaaS). Y el 42% señaló a los proveedores como la principal parte responsable de la infraestructura de nube de seguridad como servicio (IaaS). Si bien una responsabilidad de seguridad compartida suele ser el modelo adecuado para entornos de nube, el hecho de no definir este proceso y crear políticas específicas puede aumentar fácilmente el riesgo de amenazas de seguridad.

Los problemas de configuración incorrecta son otro problema que puede ocurrir en medio de la carrera hacia la nube. El hecho de no configurar adecuadamente un entorno de nube y cualquier fuga de datos resultante puede ayudar a los cibercriminales a capturar archivos e información confidenciales. En 2019, los problemas de configuración incorrecta de la nube llevaron a la pérdida de más de mil millones de registros en entornos comprometidos, según X-Power.

Al observar algunos de los incidentes de seguridad basados ​​en la nube que tuvo que mitigar durante el año pasado, X-Power encontró una serie de amenazas significativas.

VER: Cómo construir una carrera exitosa como ingeniero en la nube (PDF free of charge)

Los cibercriminales motivados por ganancias financieras fueron el grupo más común dirigido a entornos de nube. Sin embargo, los estados nacionales también constituían una amenaza generalizada. Los atacantes utilizaron recursos en la nube para aumentar las campañas de cifrado y DDoS y para alojar sitios net y operaciones maliciosas.

Los delincuentes utilizaron aplicaciones basadas en la nube como un punto de entrada common para sus ataques, empleando estrategias tales como la fuerza bruta y la explotación de vulnerabilidades y configuraciones erróneas. Ciertas vulnerabilidades pueden permanecer ocultas debido a «Shadow IT», una práctica que ocurre cuando los empleados escapan de TI y canales aprobados para usar sus propias aplicaciones y servicios no autorizados.

El ransomware se usó más que cualquier otro tipo de malware en entornos de nube, seguido de cryptominers y malware de botnet. Fuera del malware, el robo de datos fue la actividad más común encontrada en entornos de nube comprometidos con la pérdida de todo tipo de datos desde la información de identificación individual (PII) hasta los correos electrónicos relacionados con el cliente.

«La nube tiene un enorme potencial para la eficiencia e innovación empresarial, pero también puede crear un &#39Salvaje Oeste&#39 de entornos más amplios y más distribuidos para que las organizaciones administren y aseguren», dijo Abhijit Chakravorty, líder de la competencia de seguridad de la nube para IBM Safety Companies, en un comunicado. presione soltar. «Cuando se hace correctamente, la nube puede hacer que la seguridad sea escalable y más adaptable, pero primero, las organizaciones deben dejar de lado las suposiciones heredadas y pasar a nuevos enfoques de seguridad diseñados específicamente para esta nueva frontera de tecnología, aprovechando la automatización siempre que sea posible. Esto comienza con un imagen clara de las obligaciones regulatorias y el mandato de cumplimiento, así como los desafíos de seguridad técnicos y políticos únicos y las amenazas externas dirigidas a la nube «.

VER: Ciberseguridad: pongámonos tácticos (PDF gratuito) (TechRepublic)

Para ayudar a las organizaciones a proteger mejor sus entornos y activos basados ​​en la nube, X-Pressure tiene los siguientes consejos:

  1. Establecer una gobernanza y cultura colaborativas.. Adopte una estrategia unificada que incorporate operaciones de nube y seguridad entre desarrolladores de aplicaciones, operaciones de TI y seguridad. Designar políticas y responsabilidades claras para los recursos existentes en la nube, así como para la adquisición de nuevos recursos en la nube.
  2. Toma una vista basada en el riesgo. Evalúe los tipos de cargas de trabajo y datos que planea mover a la nube y defina políticas de seguridad apropiadas. Comience con una evaluación basada en el riesgo para la visibilidad en su entorno y cree una hoja de ruta para la adopción gradual de la nube.
  3. Aplicar una fuerte gestión de acceso. Aproveche las políticas y herramientas de administración de acceso para acceder a los recursos de la nube, incluida la autenticación multifactor, para evitar la infiltración con credenciales robadas. Restrinja las cuentas privilegiadas y configure todos los grupos de usuarios con los privilegios menos necesarios para minimizar el daño del compromiso de la cuenta (modelo de confianza cero).
  4. Tener las herramientas adecuadas. Asegúrese de que las herramientas para el monitoreo de la seguridad, la visibilidad y la respuesta sean efectivas en todos los recursos locales y en la nube. Considere cambiar a tecnologías y estándares abiertos que permitan una mayor interoperabilidad entre herramientas.
  5. Automatizar los procesos de seguridad.. La implementación de una automatización de seguridad efectiva en su sistema puede mejorar sus capacidades de detección y respuesta en lugar de depender de la reacción handbook a los eventos.
  6. United states of america simulaciones proactivas. Ensaye para varios escenarios de ataque. Esto puede ayudar a identificar dónde existen puntos ciegos y también abordar cualquier problema forense potencial que pueda surgir durante las investigaciones de ataque.

Ver también



Enlace a la noticia unique