Las 12 amenazas más dañinas para la seguridad en la nube

Es cierto que hasta hace muy poco las dudas sobre la seguridad de la nube era una de las principales barreras para las compañías. Ahora, la percepción ha cambiado, la adopción sigue multiplicándose y ya no supone un freno. Sin embargo, también es cierto que las amenazas y la sofisticación de éstas están aumentando considerablemente. Con tanta cantidad de información, en particular en la nube pública, cloud se ha constituido como un objetivo natural de los atacantes. “El volumen de utilización de la nube pública está creciendo rápidamente, por lo que inevitablemente conduce a una gran cantidad de elementos sensibles que están potencialmente en riesgo”, asegura Jay Heiser, vicepresidente y director de seguridad cloud de Gartner.

Por contra a lo que muchos todavía piensan, la responsabilidad de proteger los datos no es del proveedor de servicios, sino del cliente. “Nos encontramos en un período de transición”, dice Heiser. Y, para proporcionar a las empresas una guía de los problemas de seguridad en la nube para que puedan tomar decisiones informadas con respecto a las estrategias de adopción, la Cloud Security Alliance (CSA) ha publicado las 12 amenazas más importantes en la actualidad.

La primera pasa por las brechas de datos, que podrían venir tanto de un ataque dirigido como de un  error humano, vulnerabilidades de aplicaciones o prácticas de seguridad deficientes. El riesgo de violación de datos no es exclusivo de la computación en la nube, pero se clasifica constantemente como una de las principales preocupaciones para las compañías. Un informe de Deep Dive pone de relieve la brecha de Linkedin en 2012 como uno de los ejemplos más patentes de incumplimiento.

Por otra parte, nos encontramos con la gestión insuficiente de identidad, credenciales y acceso. También nos encontramos con interfaces inseguras e interfaces de programación de aplicaciones (API). Los proveedores de la nube exponen un conjunto de interfaces de usuario de software o API que los clientes utilizan para administrar e interactuar con los servicios en la nube. El aprovisionamiento, la administración y la monitorización se realizan con estas interfaces, y la seguridad y disponibilidad de los servicios generales en la nube dependen de la seguridad de las API. Deben estar diseñadas para protegerse contra intentos accidentales y malintencionados de burlar la política.

También hay que tener en cuenta las vulnerabilidades del sistema, que son errores explotables en los programas que los atacantes pueden usar para infiltrarse en un sistema para robar datos, tomar el control del sistema o interrumpir las operaciones de servicio. En quinto lugar, el documenta señala los secuestros de cuenta. Algo que no es nuevo pero que es una amenaza que se añade al panorama cloud.  A este le siguen los llamados insights maliciosos. Un experto malintencionado, como un administrador del sistema, puede acceder a información potencialmente sensible y puede tener niveles crecientes de acceso a sistemas más críticos y, finalmente, a datos.

Asimismo, nos encontramos con las Amenazas Persistentes Avanzadas (APT, de sus siglas inglesas). Son una forma parasitaria de ataque cibernético que se infiltra en los sistemas para establecer una base en la infraestructura de TI de las empresas objetivo, de la que roban datos. Las APT persiguen sus objetivos sigilosamente durante largos periodos de tiempo, a menudo adaptándose a las medidas de seguridad destinadas a defenderse contra ellos. Una vez en su lugar, las APT pueden moverse lateralmente a través de redes de centros de datos y combinarse con el tráfico de red normal para lograr sus objetivos.

En octavo lugar encontramos las pérdidas de datos. Los datos almacenados en la nube pueden perderse por razones distintas a los ataques maliciosos. Una eliminación accidental por parte del proveedor de servicios en la nube o una catástrofe física como un incendio o terremoto pueden provocar la pérdida permanente de datos del cliente. En el noveno puesto está la falta de diligencias. Cuando los ejecutivos crean estrategias de negocios deben considerarse las tecnologías de la nube y los proveedores de servicios. Desarrollar una buena hoja de ruta y una lista de verificación para la debida diligencia al evaluar tecnologías y proveedores es esencial para tener una mayor probabilidad de éxito.

El abuso y el mal uso de los servicios en la nube como las pruebas gratuitas de servicios y los registros fraudulentos de cuentas a través de instrumentos de pago exponen los modelos de computación en la nube a ataques maliciosos. Por consiguiente, los ataques de denegación de servicio (DDoS) están diseñados para evitar que los usuarios de un servicio puedan acceder a sus datos o aplicaciones. Al obligar al servicio en la nube objetivo a consumir cantidades desmedidas de recursos finitos del sistema, como la potencia del procesador, la memoria, el espacio en disco o el ancho de banda de la red, los atacantes pueden provocar una ralentización del sistema y dejar a todos los usuarios legítimas del servicio sin acceso a ellos. Por último, el informe resalta las vulnerabilidades compartidas de la tecnología.

Fuente: cso.computerworld.es

Please follow and like us: