10 consejos para proteger sus cuentas y datos en la nube


A medida que más organizaciones migran a la nube, los ciberdelincuentes se aprovechan de las vulnerabilidades de las aplicaciones en línea, dice Netskope.

concepto-de-notificación-de-malware-o-error-alerta-roja-alerta-de-spam-vector-id1142226935.jpg

Imagen: danijelala, Getty Illustrations or photos / iStockPhoto

La búsqueda de la transformación digital ha impulsado a más organizaciones a trasladar sus datos y otros recursos a la nube. La pandemia de coronavirus y el cambio abrupto al trabajo remoto han acelerado aún más estas iniciativas de migración a la nube. Pero esta rápida transición, naturalmente, ha llamado la atención de los ciberdelincuentes que están aprovechando cualquier debilidad en el acceso basado en la nube para implementar malware.

VER: 6 opciones de software program de seguridad empresarial para mantener su organización segura (TechRepublic)

Publicado el miércoles por el proveedor de application de seguridad Netskope, el nuevo «Informe sobre la nube y las amenazas«analiza las vulnerabilidades entre las aplicaciones en la nube y ofrece 10 consejos para que las organizaciones protejan mejor sus activos en línea.

El número promedio de aplicaciones en la nube en uso entre las empresas empresariales aumentó en un 20% el año pasado, y la actividad en la nube ahora representa el 53% del tráfico de pasarelas net seguras, dijo Netskope. Sin embargo, esta mayor dependencia de la nube conlleva ciertos riesgos. Las organizaciones con 500 a 2.000 empleados ahora utilizan un promedio de alrededor de 690 aplicaciones en la nube distintas cada mes, el 97% de las cuales se consideran aplicaciones de TI en la sombra adoptadas por varios departamentos y usuarios.

El porcentaje de todo el malware que se entrega a través de una aplicación en la nube aumentó al 61% en 2020 desde el 48% del año anterior, según el informe. Los ciberdelincuentes tienden a favorecer las aplicaciones que son populares entre los usuarios empresariales. Como ejemplo, el Descargador de troyanos GuLoader ha utilizado Microsoft OneDrive y Google Travel para entregar sus cargas útiles maliciosas.

Entre las aplicaciones analizadas en el informe, casi el 50% tiene un «Pobre» Índice de confianza en la nube (CCI) de Netskope. Basado en más de 50 atributos diferentes en las áreas de seguridad, privacidad, viabilidad financiera y otras medidas, la puntuación baja indica aplicaciones que los clientes empresariales deben evitar. Las cinco aplicaciones principales a las que los usuarios empresariales cargan datos y que obtuvieron una calificación baja son: 1) Yahoo Mail 2) ILovePdf 3) PDF a PNG 4) PDF2Go.com y 5) Correo AOL.

Los ciberdelincuentes también ocultan cada vez más troyanos en documentos de Microsoft Business para iniciar campañas de ransomware y otros tipos de ataques. A finales de 2020, los documentos maliciosos de Business representaban el 27% de todas las descargas de malware detectadas por Netskope, frente al 17% a principios de año.

Otro tipo de riesgo de seguridad ocurre cuando los trabajadores remotos almacenan datos confidenciales en aplicaciones personales. Aproximadamente el 83% de los usuarios acceden a versiones personales de aplicaciones en la nube en dispositivos administrados por la empresa a los que cargan un promedio de 20 archivos cada mes.

Las principales aplicaciones corporativas desde las que los usuarios copian datos a instancias personales son: 1) Microsoft OneDrive 2) Caja 3) Google Gmail 4) Microsoft SharePoint y 5) Google Push. Las principales aplicaciones personales a las que copian esa información confidencial son: 1) Microsoft OneDrive 2) Google Push 3) Google Gmail 4) iCloud y 5) WeTransfer. Los tipos populares de archivos que se copian de esta manera son PDF, documentos de Microsoft Office environment, archivos de código fuente, imágenes y archivos zip.

datos-sensibles-personales-aplicaciones-netskope.jpg "src =" https://www.techrepublic.com/a/hub/i/r/2021/02/24/aa4cf9c1-c2e1-4255-bd66-5b9a79c11c83/resize /770x/71241db39a9414a7bbba749d4b640906/sensitive-data-personal-apps-netskope.jpg

Imagen: Netskope

Las credenciales para las aplicaciones en la nube son un objetivo tentador para los ciberataques, con el 36% de todas las campañas de phishing en el tercer trimestre del año pasado con el objetivo de capturar tales credenciales. Además, cada vez más atacantes utilizan aplicaciones en la nube para lanzar sus ataques de phishing como una forma de eludir las medidas de seguridad tradicionales.

Para proteger su organización de algunas de las amenazas de seguridad de las aplicaciones y servicios en la nube, Netskope ofrece los siguientes 10 consejos:

  1. Utilice controles de acceso y autenticación sólidos (por ejemplo, SSO, MFA, and many others.) tanto para aplicaciones administradas como no administradas.
  2. Utilice controles de acceso adaptativos basados ​​en el usuario, la aplicación, la instancia, el dispositivo, la ubicación, los datos y el destino para otorgar acceso de forma selectiva a actividades específicas.
  3. Emplee el acceso de pink Zero Believe in a aplicaciones privadas en centros de datos y servicios de nube pública para reducir la exposición de aplicaciones y limitar su movimiento lateral de crimson.
  4. Evalúe continuamente la seguridad de los servicios de nube pública para detectar configuraciones erróneas y datos expuestos públicamente.
  5. Analice las aplicaciones en la nube administradas y no administradas en busca de tráfico de usuarios sospechosos.
  6. Habilite de forma selectiva y segura las aplicaciones en la nube en función de una evaluación de riesgos de terceros.
  7. Instruya a los usuarios sobre el comportamiento seguro para protegerse a sí mismos y a los datos de la empresa. Por ejemplo, si un usuario desea utilizar una aplicación que tiene una calificación de riesgo baja, infórmele sobre alternativas más seguras con calificaciones de riesgo más altas.
  8. Configure controles de políticas granulares para la protección de datos, incluido el movimiento de datos hacia y desde aplicaciones, instancias, usuarios, sitios internet, dispositivos y ubicaciones.
  9. Utilice la protección de datos en la nube (DLP) para proteger los datos confidenciales de amenazas internas y externas.
  10. Analizar el comportamiento de las anomalías de seguridad, eventos y alertas.

Ver también



Enlace a la noticia authentic