Principales amenazas a la seguridad en la nube y cómo mitigarlas.
Hemos llegado a un punto donde, independientemente del tipo y tamaño de la empresa, se hace necesario justificar la instalación, gestión y mantenimiento de una infraestructura TI propia frente a una infraestructura de servicios en la nube. Esta infraestructura cloud no sólo ofrece mayor flexibilidad en términos de espacio de almacenamiento y de ancho de banda, sino que también ayuda a reducir costes según nuestras necesidades vayan cambiando.
Los servicios en la nube permiten que un trabajador pueda comunicarse con otros empleados y colaborar en diferentes proyectos desde prácticamente cualquier lugar del mundo. Los proveedores de servicios en la nube suelen ofrecer soluciones de copia de seguridad o de recuperación ante desastres para garantizar un restablecimiento rápido, mejorar la velocidad de carga web y disminuir el tiempo en que estamos inactivos. Por lo tanto ¿por qué tomarse la molestia de mantener una infraestructura propia? La respuesta es que muchas empresas todavía tienen reservas acerca de la seguridad de almacenar información sensible en la nube, lo que, para ser honestos, es una preocupación bastante lógica.
Dicho esto, siempre que se tenga claro dónde residen las amenazas a la seguridad en la nube y se tomen los pasos necesarios para mitigarlas, nuestros activos más críticos deberían de estar tan seguros en la nube como lo están en nuestros servidores locales.
Amenazas más comunes para la seguridad en la nube
De acuerdo con un estudio reciente llevado a cabo por la firma de inteligencia global IDC, casi el 80% de las compañías a las que han entrevistado experimentaron al menos una brecha de datos en los 18 meses previos al estudio y casi la mitad (43%) han comunicado 10 o más brechas. Las tres preocupaciones principales de los 300 CISOs que formaron parte de la encuesta tenían que ver con configuraciones de seguridad incorrectas, falta de visibilidad en ajustes de acceso y acciones y, por último, con errores en los permisos de la gestión de accesos.
Las amenazas internas, como su propio nombre indica, son amenazas que provienen desde personal dentro de la propia organización o, para ser más precisos, de aquellos que tienen acceso legítimo a la infraestructura informática: empleados, proveedores, socios comerciales e incluso directivos. Según el artículo que encontramos en este vínculo, el 60% de las brechas de datos son producidas por amenazas internas y el 68% de las organizaciones han notado un incremento en los últimos 12 meses en la frecuencia con la que se producen este tipo de amenazas.
Conforme al citado estudio de IDC, las configuraciones de seguridad incorrectas son una de las principales preocupaciones de los CISOS que participaron en la encuesta – en particular, el 67% de los encuestados. No sorprende dado el número de brechas causadas por contenedores en la nube configurados incorrectamente (siendo la principal preocupación de usuarios de AWS por las fugas sufridas en los buckets). Otro ejemplo de configuraciones incorrectas incluye no cambiar los ajustes o contraseñas por defecto o inhabilitar controles de seguridad, entre otros.
Muchos profesionales de seguridad están preocupados por la falta de visibilidad del uso de aplicaciones no autorizadas, lo que presenta una amenaza de seguridad seria para el entorno cloud.
Las plataformas en la nube, como Microsoft 365, facilitan mucho que los usuarios puedan compartir ficheros y carpetas que pueden contener datos sensibles. Este enfoque tan flexible en cuanto a compartir datos es una de las principales preocupaciones para muchos CISOs, ya que es muy fácil sustraer estos enlaces o enviarlos a un destinatario incorrecto.
Los hackers siempre buscan aprovecharse de interfaces y API poco seguras para ganar acceso a las credenciales de los usuarios. En septiembre de 2018, Facebook descubrió que unos atacantes se habían aprovechado de una vulnerabilidad en el código de la nueva funcionalidad de vídeo, consiguiendo acceso a las llaves (tokens) de 50 millones de cuentas, incluida la del propio Mark Zuckerberg. Asegurarse de que las interfaces de usuario y las API han sido debidamente protegidas y probadas depende, en última instancia, del proveedor de servicios, y aunque como clientes dependamos del proveedor, podemos siempre proteger nuestros datos a través de otros medios, como por ejemplo los que se enumeran a continuación.
Cómo protegernos de amenazas en la nube
Si queremos mantener nuestros datos sensibles seguros, sin duda debemos saber exactamente qué datos sensibles tenemos y dónde se localizan. El servicio cloud puede que disponga por defecto de una herramienta de clasificación de datos. Por ejemplo, LEPIDE nos permite crear y configurar reglas de clasificación o usar la función de “On the fly Classification” para clasificar nuestros datos. Tambien dispone de reglas de clasificación con las principales regulaciones del mercado GDPR, PII, PHI, PCI, IP, E-Mail etc.
En la nube, al no disponer de perímetros claramente definidos, la autenticación multifactor (MFA) puede jugar un papel crucial para proteger las cuentas de usuario. Generalmente, los sistemas de autenticación tradicionales están basados en autenticación de un solo factor (algo que el usuario sabe, es decir, usuario y contraseña). La autenticación multifactor, por otro lado, añade una capa adicional de seguridad al combinar al menos un grupo o factor de autenticación diferente, que puede ser algo que se tiene (nuestro móvil, donde nos envían códigos o autorizaciones) o algo que se es (métodos biométricos como el reconocimiento facial o dactilar). Soluciones como Syferlock, pueden ayudar, en este sentido.
Aunque pueda parecer obvio, es sorprendente el porcentaje tan bajo de empresas que encriptan sus datos. Asegurarnos de que todos los datos sensibles están encriptados, tanto en reposo (Atakama) como en tránsito (Safend Protector), es un método sencillo, pero tremendamente efectivo para proteger los datos sensibles en la nube.
Debemos evitar compartir vínculos a carpetas que contengan múltiples ficheros, ya que algunos de estos archivos pueden contener datos sensibles. Si alguien necesita acceso a una carpeta que contiene diferentes ficheros, deberán presentar una solicitud al administrador o al personal relevante. También es una buena idea asegurarse de que todos los enlaces generados por el usuario tengan una fecha de caducidad de como máximo una semana.
Como ya hemos indicado, numerosas brechas de datos están causadas por una configuración errónea de los contenedores en la nube. Debemos revisar cuidadosamente las opciones de configuración antes de almacenar nuestros datos sensibles y esto implica cambiar las contraseñas por defecto y asegurarnos de que nuestro contenedor no está expuesto públicamente en internet. También deberíamos auditar nuestra configuración para identificar cambios no deseados o no autorizados. Para eso puede ayudar nuestra solución LEPIDE, que monitorizar accesos a ficheros, modificaciones, borrados, etc
El enfoque tradicional de “Castillo y foso” (es decir, de seguridad perimetral) para proteger datos sensibles está siendo sustituido por un enfoque más centrado en los datos y en las personas y, como tal, es muy importante monitorizar cuentas con privilegios y los accesos a los datos sensibles. Deberíamos poder recibir alertas en tiempo real informando de cualquier actividad sospechosa y mantener un registro inmutable al que podamos recurrir en caso de que exista una brecha de datos. ¡Con Lepide podrá obtener esto y mucho más!
La importancia de soluciones de seguridad para la nube
Los puntos mencionados anteriormente de ninguna forma componen un resumen completo de todas las amenazas existentes, ya que hay muchas formas en las que un atacante puede acceder a un entorno en la nube, por ejemplo, con un ataque de fuerza bruta de la cuenta de un usuario (especialmente cuentas inactivas aún habilitadas). En estos casos, deberíamos considerar adoptar una solución de auditoría en tiempo real que ofrezca umbrales de alerta e intentos erróneos de login. Las soluciones más sofisticadas detectan y gestionan automáticamente cuentas de usuarios inactivos. A menudo los hackers intentarán infectar un entorno cloud con malware mediante técnicas de phishing o social engineering, en cuyo caso la solución más apropiada es formación en seguridad.
Si te gustaría conocer soluciones como LEPIDE y Atakama, que pueden ayudarte a aumentar la seguridad en la nube y a detectar y reaccionar frente a estas, ponte en contacto con nosotros.