Dos tercios de los incidentes en cloud se generan por API configuradas incorrectamente.

  • Actualidad

7 claves cloud

Las configuraciones incorrectas en aplicaciones, bases de datos y políticas podrían haber detenido dos tercios de los entornos de las brechas de seguridad en la nube observados por IBM en un informe.

Recomendados: 

Cloud: en busca de la agilidad Encuesta

La hoja de ruta de DevOps en materia de seguridad Leer

Se acaba de publicar el 2021 IBM Security X-Force Cloud Threat Landscape Report donde se recogen las principales tácticas que utilizan los ciberdelincuentes, así como las puertas abiertas que los usuarios están dejando para ellos. 

Teniendo en cuenta que dos de los tres incidentes en la nube que se analizaron fueron causados por una interfaz de programación de aplicaciones (API) configurada incorrectamente, aseguran desde IBM que “las empresas aún controlan su propio destino cuando se trata de seguridad en la nube”. Los equipos de respuesta a incidentes de X-Force también observaron máquinas virtuales con configuraciones de seguridad predeterminadas que estaban expuestas erróneamente a Internet, incluidas plataformas mal configuradas y controles de red que no se aplicaban lo suficiente.

El informe también recoge que X-Force Red detectó violaciones de contraseña y políticas en la gran mayoría de las pruebas de penetración de la nube realizadas durante el año pasado. El equipo también observó un crecimiento significativo en la gravedad de las vulnerabilidades en las aplicaciones implementadas en la nube, mientras que el número de vulnerabilidades reveladas en las aplicaciones implementadas en la nube se disparó un 150% en los últimos cinco años.

Con casi 30.000 cuentas en la nube comprometidas a la venta a precios de ganga en los mercados de la Dark Web y el Remote Desktop Protocol representando el 70% de los recursos en la nube a la venta, los ciberdelincuentes tienen opciones llave en mano para automatizar aún más su acceso a los entornos de la nube.

Los criptomineros y el ransomware siguen siendo los principales programas maliciosos lanzados a entornos de nube, lo que representa más del 50% de los compromisos detectados, según los datos analizados.

En un momento en que las empresas buscan entornos heterogéneos para distribuir sus cargas de trabajo y un mejor control de dónde se almacenan sus datos más críticos, la modernización de esas aplicaciones se está convirtiendo en un punto de control para la seguridad.

Según el informe un vector de infección importante son los activos configurados incorrectamente. Dos tercios de los incidentes estudiados involucraron API configuradas incorrectamente. Las API que carecen de controles de autenticación pueden permitir que cualquier persona, incluidos los actores de amenazas, acceda a información potencialmente confidencial. Por otro lado, las API que tienen acceso a demasiados datos también pueden resultar en divulgaciones inadvertidas.

Muchas empresas no tienen el mismo nivel de confianza y experiencia cuando configuran controles de seguridad en entornos de computación en la nube en comparación con las instalaciones, lo que genera un entorno de seguridad fragmentado y más complejo que es difícil de administrar. Las organizaciones necesitan administrar su infraestructura distribuida como un solo entorno para eliminar la complejidad y lograr una mejor visibilidad de la red desde la nube hasta el borde y viceversa.