El nuevo y audaz mundo de la empresa …



La mayor dependencia de la computación en la nube pone más peso en los sistemas de autenticación robustos para proteger los datos contra los secuestradores.

Aquellos que están al tanto de las amenazas emergentes de ciberseguridad ya son conscientes de que hay un nuevo peligro en la ciudad: el secuestro de la nube. La mayor dependencia de las personas y las empresas en la computación en la nube ha llevado inevitablemente a esta forma de ciberdelito principalmente impulsada por una mala configuración y que parece dominar una multitud de preocupaciones de seguridad en línea en el futuro cercano.

El secuestro de la nube, también conocido como secuestro de cuentas en la nube, es cuando un ciberdelincuente se hace cargo de una cuenta individual o comercial, generalmente mediante alguna forma de ingeniería social. Una vez que tienen el control de una cuenta, los piratas informáticos están limitados solo por su imaginación, pero puede esperar algún tipo de robo de datos o identidad. Quizás incluso un ataque de ransomware. La conclusión es que probablemente no será muy divertido para el propietario legítimo de la cuenta.

El auge del Cloud Jacking
La computación en la nube ha traído consigo un nuevo y valiente mundo de almacenamiento de datos, colaboración y gran cantidad de otros beneficios que rápidamente estamos llegando a creer que no podemos vivir sin él. Sin embargo, cuanto más dependemos de las nubes, más crítico es mantener el medio ambiente seguro y protegido.

Para empezar, cualquier activo basado en la nube debe estar protegido por un sistema de autenticación robusto, en otras palabras, sin contraseñas débiles. La autenticación multifactor (MFA) se está convirtiendo rápidamente en un estándar de seguridad que solo los tontos prescinden cuando se trata de proteger la nube.

Curiosamente, MFA sigue demostrando tasas de adopción sorprendentemente bajas, en parte porque a menudo se considera una forma engorrosa de acceder a sus datos. Dado que las preocupaciones por la seguridad basada en la nube continúan aumentando en importancia en lo que respecta a la política de protección de datos, es muy probable que esta tendencia comience a revertirse en un futuro muy cercano.

Evolución de la ciberseguridad en la era de la informática en la nube
La industria de la ciberseguridad se ve obligada a aprender, adaptarse y evolucionar rápidamente para defenderse de las oleadas de ataques actuales y venideras, que apenas están comenzando.

¿Prestas atención a las noticias de la industria? Debieras. No se puede encontrar mejor educación que revisar la naturaleza de las brechas de seguridad actuales para saber qué hizo mal algún otro pobre idiota en ciberseguridad, aunque sólo sea por la resolución de no cometer el mismo error. Puedes aprender mucho del fracaso de otros.

Las áreas de énfasis actuales son la autenticación continua y contextual; estos permiten la detección de personal autorizado en tiempo real, lo que resalta con mayor precisión a los intrusos y hackers. La fotografía sistemática de datos y el uso de cámaras web en la seguridad en línea, que pueden identificar exactamente quién está sentado frente a cualquier computadora, también se están volviendo comunes. Agregue a eso las mayores capacidades del campo aún en desarrollo de la inteligencia artificial y el aprendizaje automático, tanto para los buenos como para los atacantes, y está claro que el campo de batalla de la nube apenas está comenzando.

Una cosa está clara: al igual que con cualquier otro delito cibernético emergente, los piratas de la nube buscan aprovechar las vulnerabilidades existentes en un sistema y luego confían en la pereza y la ignorancia de los usuarios del sistema para acceder a su nube de destino. Las políticas de seguridad sistemáticas, la educación sólida en la empresa y la insistencia en las prácticas de sentido común deben ser la primera y más importante línea de defensa al ponerse al día con las últimas técnicas de piratería.

Abordar el Cloud Jacking con un MFA robusto
Como se mencionó, el secuestro de la nube se basa en última instancia en que los ciberdelincuentes utilizan diversos métodos para aprovechar las vulnerabilidades, los errores y los descuidos con el fin de violar la seguridad de la nube.

Es importante tener en cuenta que las nubes de datos empresariales, a diferencia de los distintos bancos de datos de antaño, a menudo se presentan como un objetivo considerablemente más tentador para los ciberdelincuentes. Aquí hay una estadística alucinante: más de tres cuartas partes de todas las organizaciones en línea experimentó algún nivel de ciberataque en 2019. ¿Por qué? Simplemente porque las nubes, por su propia naturaleza, generalmente mantienen todos sus recursos y datos en un solo lugar, uniendo una serie de sistemas, departamentos y cuentas en una sola ubicación. Una vez que los ciberdelincuentes entran, se les presenta un verdadero festín de opciones para acciones maliciosas.

A las marcas y proveedores convencionales de la nube les gusta defenderse y evitar la responsabilidad con políticas complejas y, a menudo, pueden discutir con éxito que la culpa de una infracción está en manos de sus clientes, y no en sus propios sistemas y productos. Esto hace que sea cada vez más importante que las empresas y las personas se tomen el tiempo para aprender cómo fortalecer sus protocolos de seguridad más allá de los conceptos básicos proporcionados por sus proveedores.

Mitigar el daño causado por el levantamiento de nubes
Ni la computación en la nube ni el secuestro en la nube van a desaparecer. De hecho, espere que la estampida de la migración a los sistemas basados ​​en la nube continúe y aumente. Obviamente, los ciberdelincuentes seguirán esta tendencia, manteniendo el vector de amenazas con una presencia relevante y persistente.

No hacer nada hace tiempo que dejó de ser una opción viable. Y confiar en el sistema algo anticuado de nombres de usuario y contraseñas probablemente no le proporcionará la tranquilidad y la seguridad que necesita. Tenemos una responsabilidad con nuestros empleados, nuestros clientes y nuestra protección de datos promete hacer un uso completo de las capas de defensa adicionales y frenar el avance del ciberdelito en la era de la computación en la nube.

Bernard Brode es investigador de productos en Microscopic Machines y permanece eternamente curioso acerca de dónde nos llevará finalmente la intersección de la inteligencia artificial, la ciberseguridad y la nanotecnología. Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia original