Tapar los agujeros: cómo evitar fugas de datos corporativos en la nube


Las configuraciones incorrectas de los recursos de la nube pueden provocar varios incidentes de seguridad y, en última instancia, costarle muy caro a su organización. Esto es lo que puede hacer para evitar los enigmas de la configuración de la nube.

Olvídese de los atacantes en la sombra que despliegan exploits de día cero personalizados desde lejos. A riesgo que es mucho más true para las organizaciones que se embarcan en ambiciosos proyectos de transformación digital es un error humano. De hecho, los «errores varios» representaron el 17% de las filtraciones de datos el año pasado, según Verizon. Cuando se trata de nube, hay una tendencia certain que se destaca sobre todas las demás: la configuración incorrecta. Es responsable de las filtraciones de miles de millones de registros cada año y sigue siendo una gran amenaza para la seguridad, la reputación y los resultados de las empresas.

Mitigar esta amenaza persistente de forma humana requerirá que las organizaciones se concentren en obtener una mejor visibilidad y management de sus entornos en la nube, utilizando herramientas automatizadas siempre que sea posible.

¿Qué tan graves son las fugas de datos en la nube?

Transformación electronic salvó a muchas organizaciones durante la pandemia. Y ahora se considera la clave para impulsar el éxito al salir de la crisis económica mundial. Las inversiones en la nube se encuentran en el corazón de estos proyectos: respaldan aplicaciones y procesos comerciales diseñados para impulsar nuevas experiencias de clientes y eficiencias operativas. Según Gartner, se pronostica que el gasto world wide en servicios de nube pública crecerá un 18,4% en 2021 hasta alcanzar un complete de casi $ 305 mil millones, y luego aumentará en un 19% adicional el próximo año.

Sin embargo, esto abre la puerta al error humano, ya que las configuraciones incorrectas exponen datos confidenciales a actores malintencionados. A veces, estos registros contienen información de identificación personalized (PII), como la filtración que afecta a millones en un Desarrollador español de application de reservas hoteleras el año pasado. Sin embargo, a veces podría decirse que es incluso más practical. Solo el mes pasado surgió que una lista de vigilancia clasificada de terroristas estadounidenses había estado expuesto a la Net pública.

La mala noticia para las organizaciones es que los actores de amenazas buscan cada vez más estas bases de datos expuestas. En el pasado, han sido limpiado y retenido para pedir rescate, e incluso dirigido con código de skimming web electronic.

La escala de estas filtraciones es asombrosa: un estudio de IBM del año pasado encontró que más del 85% de los 8.5 mil millones de registros violados reportados en 2019 se debieron a servidores en la nube mal configurados y otros sistemas configurados incorrectamente. Eso es un aumento de menos de la mitad en 2018. Es possible que la cifra siga aumentando hasta que las organizaciones tomen medidas.

¿Cuál es el problema?

Gartner predijo que para 2020, el 95% de los incidentes de seguridad en la nube serían culpa del cliente. Entonces, ¿quién tiene la culpa? Se lessen a una serie de factores, incluida la falta de supervisión, el escaso conocimiento de las políticas, la ausencia de monitoreo continuo y demasiadas API y sistemas en la nube para administrar. El último es particularmente agudo ya que las organizaciones invierten en múltiples entornos de nube híbrida. Las estimaciones sugieren que el 92% de las empresas en la actualidad tiene una estrategia de múltiples nubes, mientras que el 82% tiene una estrategia de nube híbrida que aumenta la complejidad.

Configuración incorrecta en la nube, prevención de fugas de datos corporativos

Las configuraciones incorrectas de la nube pueden tomar muchas formas, que incluyen:

  • Falta de restricciones de acceso. Esto incluye el problema común del acceso público a los depósitos de almacenamiento de AWS S3, lo que podría permitir a los atacantes remotos acceder a los datos y escribir en cuentas en la nube.
  • Políticas de grupo de seguridad demasiado permisivas. Esto podría incluir hacer que los servidores AWS EC2 sean accesibles desde Web a través del puerto SSH 22, permitiendo ataques remotos.
  • Falta de controles de permisos. No limitar a los usuarios y las cuentas a los privilegios mínimos puede exponer a la organización a un mayor riesgo.
  • Rutas de conectividad a Internet incomprendidas
  • Funciones de pink virtualizadas mal configuradas

Shadow IT también puede aumentar las posibilidades de que suceda lo anterior, ya que no sabrá si los sistemas en la nube se han configurado correctamente o no.

Cómo solucionar la configuración incorrecta de la nube

La clave para las organizaciones es encontrar y solucionar automáticamente cualquier problema lo más rápido posible. Sin embargo, están fallando. Según un informe, un atacante puede detectar configuraciones incorrectas en 10 minutos, pero solo el 10% de las organizaciones están solucionando estos problemas dentro de ese tiempo. De hecho, la mitad (45%) de las organizaciones están solucionando errores de configuración entre una hora y una semana después.

Entonces, ¿qué se puede hacer para mejorar las cosas? El primer paso es comprender el modelo de responsabilidad compartida para la seguridad en la nube. Esto denota de qué tareas se ocupará el proveedor de servicios en la nube (CSP) y cuáles son las competencias del cliente. Si bien los CSP son responsables de la seguridad de la nube (hardware, software program, redes y otra infraestructura), los clientes deben asumir la seguridad en la nube, que incluye la configuración de sus activos.

Una vez que esto esté establecido, aquí hay algunos consejos de mejores prácticas:

Limitar permisos: Aplicar el principio de privilegio mínimo a los usuarios y las cuentas en la nube, minimizando así la exposición al riesgo.

Cifrar datos: Aplique un cifrado sólido a los datos críticos para el negocio o altamente regulados para mitigar el impacto de una fuga.

Verifique el cumplimiento antes de aprovisionar: Priorice la infraestructura como código y automatice las comprobaciones de configuración de políticas lo antes posible en el ciclo de vida del desarrollo.

Auditar continuamente: Los recursos de la nube son notoriamente efímeros y cambiantes, mientras que los requisitos de cumplimiento también evolucionarán con el tiempo. Eso hace que las comprobaciones continuas de la configuración con respecto a la política sean esenciales. Considere las herramientas de Cloud Safety Posture Management (CSPM) para automatizar y simplificar este proceso.

Con la estrategia correcta implementada, podrá administrar los riesgos de seguridad en la nube de manera más efectiva y liberar al particular para que sea más productivo en otros lugares. A medida que los actores de amenazas mejoran en la búsqueda de datos expuestos en la nube, no hay tiempo que perder.



Enlace a la noticia original