Consejos para mitigar los riesgos de seguridad de cloud

  • Cloud

vulnerabilidad exploit

La invasión rusa de Ucrania ha multiplicado los ataques a las infraestructuras en la nube de las empresas, y podrían seguir intensificándose. Por eso, no solo es importante mejorar la capacidad de detección y respuesta ante las amenazas emergentes, sino también reforzar la resistencia de los sistemas almacenados en cloud. ESET ha revisado los riesgos y ofrece recomendaciones para blindar las cargas de trabajo.

Durante semanas, los expertos en ciberseguridad y las agencias gubernamentales han instado a las organizaciones a mejorar sus ciberdefensas debido al aumento de la amenaza de ciberataques en medio de la invasión rusa de Ucrania. Esto significa no sólo mejorar la detección y la respuesta a las amenazas emergentes, sino también reforzar la resistencia de la infraestructura para que pueda soportar mejor los ataques.

Según ESET, los recursos en la nube son especialmente vulnerables, “ya que muchos de ellos han sido configurados erróneamente de forma accidental y se encuentran expuestos, sin protección”, por lo que las bases de datos y los espacios de almacenamiento podrían ser “un objetivo atractivo para los atacantes”.

Las bases de datos
El reto es que el almacenamiento en la nube y las bases de datos se desconfiguran fácilmente y, una vez que quedan expuestas, pueden ser encontrados con relativa facilidad con herramientas de escaneo de Internet.

El reto es especialmente grave dada la complejidad de los modernos entornos empresariales en la nube. La mayoría de las organizaciones están ejecutando una combinación de nubes locales y públicas/privadas, e invirtiendo con múltiples proveedores para repartir su riesgo. Un informe sugiere que el 92% tiene una estrategia multicloud, mientras que el 82% está invirtiendo en la nube híbrida. En este escenario, la opinión de la firma es que “es difícil para los equipos de TI mantenerse al día con la funcionalidad de un solo proveedor de servicios en la nube (CSP), por no hablar de dos o tres. Y los CSP añaden constantemente nuevas funciones en respuesta a las peticiones de los clientes. Aunque proporciona a las organizaciones un enorme conjunto de opciones granulares, podría decirse que también hace más difícil hacer bien las cosas sencillas”.

Esto es especialmente problemático para los equipos de desarrolladores o DevOps, que a menudo no tienen formación especializada en seguridad. Un análisis reciente de más de 1,3 millones de aplicaciones para Android e iOS, reveló que el 14% de las que utilizaban servicios de nube pública en su backend exponían la información de los usuarios a través de configuraciones erróneas.

Ante una escalada de los ataques a los sistemas en la nube, los principales riesgos serían, de acuerdo con sus expertos, la exposición a ataques destructivos que borren el contenido de las bases de datos, fugas de datos y tener que hacer frente a solicitudes de rescate por ficheros comprometidos.

Consejos del especialista
--
Establecer una estrategia ‘shifting left’ en DevOps, mediante la construcción de controles de seguridad y configuración automatizados en el proceso de desarrollo.

-- Gestionar de forma continua los ajustes de configuración, con herramientas de gestión de la postura de seguridad en la nube (CSPM).

-- Emplear las soluciones integradas de los CSP para la supervisión y la gestión segura de la infraestructura en la nube.

-- Utilizar herramientas de política como código (PaC) para escanear y evaluar automáticamente la postura de cumplimiento en la nube.

-- Cifrar los datos confidenciales de forma estándar, de modo que si los controles de acceso se dejan mal configurados, los ciberdelincuentes no puedan ver lo que hay dentro.

A medida que la infraestructura de la nube crece, también lo hace la superficie de ciberataques. “Con guerra o sin ella, estas buenas prácticas deben aplicarse para mitigar el creciente riesgo cibernético”, concluye la compañía.