Las empresas luchan con la disponibilidad de la nube a medida que …



Los investigadores encuentran que las organizaciones luchan con la disponibilidad de las aplicaciones en la nube, ya que los funcionarios del gobierno advierten sobre los ciberataques centrados en la nube.

La mayoría de las organizaciones tienen herramientas separadas para redes y seguridad, informan los investigadores en una nueva encuesta sobre los desafíos de la nube y las redes. Sus hallazgos surgen cuando los funcionarios del gobierno de EE. UU. Advierten a las empresas sobre ataques exitosos a los servicios corporativos en la nube.

Barracuda Networks publicó hoy una encuesta realizada por Censuswide, que encuestó a más de 800 tomadores de decisiones de TI responsables de la infraestructura en la nube. La mayoría, el 69% en los EE. UU. Y el 56% en typical, luchan por garantizar la disponibilidad y el acceso permanente a las aplicaciones en la nube para los empleados. La mayoría de las empresas dicen que enfrentan el desafío de la latencia, el tiempo de inactividad y el costo.

«Online es la utilidad principal para que podamos realizar nuestro trabajo diario», dice Sinan Eren, vicepresidente de acceso de confianza cero en Barracuda. «Es más difícil para las organizaciones aprovechar la Internet pública y hacer crecer su base de empleados que acceden a estas soluciones a diario».

Casi el 70% experimenta problemas de latencia y rendimiento al ejecutar cargas de trabajo de software package como servicio (SaaS) como Place of work 365, informan los investigadores, una tendencia que anticipan que continuará. A medida que las empresas se vuelven más dependientes de la nube, se encuentran con una serie de limitaciones. El tiempo de inactividad es un problema constante la falta de ancho de banda es una queja común. Las organizaciones que utilizan una purple tradicional que devuelve el tráfico a través de un centro de datos centralizado encuentran usuarios y redes que sufren de latencia.

El costo de la infraestructura de red ha demostrado ser un obstáculo para las empresas que trabajan para solucionar el problema. Más del 70% utiliza métodos de acceso tradicionales, como la conmutación de etiquetas multiprotocolo (MPLS) en sus redes. Al menos el 60% dice que sus costos de MPLS aumentan significativamente con los picos de carga de trabajo estacionales, mientras que un número similar dice que creen que las líneas de MPLS son caras e inflexibles para sus necesidades comerciales.

«Se necesita una enorme cantidad de inversión para mejorar estas cargas de trabajo y mejorar la eficiencia, el rendimiento y la latencia», dice Eren.

La mayoría de las empresas han utilizado históricamente líneas de arrendamiento dedicadas, como las líneas MPLS, para interconectar la infraestructura de red, señalan los investigadores. Estos arrendamientos suelen ser a largo plazo y no se amplían ni reducen, lo que a menudo resulta en una falta de coincidencia en la capacidad. Las organizaciones a menudo descubren que están pagando más de lo que deberían por una capacidad que no necesariamente necesitan todo el tiempo.

De las empresas encuestadas, el 86% tiene productos separados que se enfocan específicamente en redes o seguridad. Aproximadamente la misma cantidad cree que la seguridad debe incorporarse en toda la red, no solo aplicada en el centro de datos, y el 70% dice que la seguridad es una preocupación principal para la organización al implementar una herramienta SD-WAN.

Nubes oscuras por delante
El relacionado con la nube desafíos que enfrentan las empresas preparó un escenario preocupante para una alerta publicada esta semana por la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) del Departamento de Seguridad Nacional. Los funcionarios estadounidenses advierten sobre «varios ciberataques recientes y exitosos contra los servicios en la nube de varias organizaciones», realizados por atacantes que explotan prácticas deficientes de higiene cibernética dentro de la configuración de servicios en la nube de la víctima.

Estos ataques ocurrieron con frecuencia cuando los empleados de una organización objetivo trabajaban de forma remota y usaban una combinación de dispositivos corporativos y personales para acceder a los servicios en la nube, afirma CISA. A pesar del uso de herramientas de seguridad, las malas prácticas de los usuarios allanaron el camino para ataques exitosos.

Los atacantes utilizaron una variedad de técnicas (phishing, intentos de inicio de sesión por fuerza bruta y posiblemente un ataque de «pasar la cookie») para violar los servicios en la nube. CISA advierte sobre correos electrónicos de phishing con enlaces para recopilar credenciales para cuentas de servicios en la nube. Con estas credenciales, los atacantes pudieron iniciar sesión y enviar correos electrónicos desde la cuenta del usuario objetivo a otras cuentas en la misma empresa.

En varios casos, dicen, los atacantes recopilaron datos confidenciales al abusar de las reglas de reenvío de correo electrónico que los empleados habían establecido para enviar correos electrónicos comerciales a sus cuentas personales. En uno, modificaron una regla de correo electrónico para redirigir los correos electrónicos a una cuenta controlada por los atacantes. En algunos casos, los atacantes crearon nuevas reglas de buzón para reenviar correos electrónicos específicos con palabras clave relacionadas con el phishing a la carpeta de Suscripciones o Feeds RSS de la víctima para ocultar las advertencias.

Estos atacantes violaron con éxito a un usuario protegido con autenticación multifactor. Intentaron iniciar sesión por la fuerza bruta en algunas cuentas, que no tuvieron éxito, dicen las autoridades. En respuesta a los ataques detallado en la alerta, CISA ha compilado una lista extensa de pasos que las organizaciones pueden tomar para fortalecer sus prácticas de seguridad en la nube.

Kelly Sheridan es la editora de private de Darkish Looking through, donde se enfoca en noticias y análisis de ciberseguridad. Es una periodista de tecnología empresarial que anteriormente reportó para InformationWeek, donde cubrió Microsoft, y Seguros y tecnología, donde cubrió finanzas … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia first