Seis de cada diez empresas tardan más de cuatro días en solucionar los problemas de seguridad en cloud

  • Cloud

seguridad cloud nube

Los equipos de seguridad tardan seis días (145 horas) en resolver una alerta y más de cuatro en solucionar un problema, según De media, los equipos de seguridad tardan 145 horas (aproximadamente 6 días) en resolver una alerta de seguridad, según el último informe de la división de investigaciónn de Palo Alto Networks, que pone el énfasis en el aumento de la superficie de ataque en entornos cloud.

Los ataques a la nube se expanden exponencialmente a medida que las organizaciones de todo el mundo comparten, almacenan y gestionan cada vez más datos. A menudo, según Unit 42, la unidad de investigación de Palo Alto, esta expansión a menudo se produce de formas desconocidas, que no se tienen en cuenta o que están protegidas de formas incorrectas. Para los ciberdelincuentes, cada carga de trabajo en la nube representa una oportunidad y, sin una gestión correcta, las organizaciones se exponen a riesgos de diferentes clases.

Partiendo de esta premisa, el informe se centra en esta edición en que los actores de las amenazas se han convertido en expertos a la hora de explotar anomalías comunes y cotidianas en la nube. Son problemas relacionados con errores de configuración, credenciales débiles, falta de autenticación, vulnerabilidades sin parches y paquetes maliciosos de software de código abierto (OSS) que, en realidad, convierten a las empresas en vulnerables.

Una superficie de ataque más amplia, junto con el aumento de las amenazas y las habilidades de los atacantes son factores de riesgo y, más, cuando el informe subraya que, de media, la resolución de una alerta de seguridad se consigue en seis días, y el 60% de las organizaciones tarda más de cuatro días en solucionar problemas de seguridad. 

Otra conclusión es que, en los entornos cloud de la mayoría de las organizaciones, el 80% de las alertas se activan por solo el 5% de las normas de seguridad. En otras palabras, cada organización tiene un pequeño conjunto de comportamientos de riesgo que se observan repetidamente en sus cargas de trabajo en la nube, como políticas de firewalls sin restricciones, bases de datos expuestas y autenticación multifactor (MFA) no aplicada.

Sin ir más lejos, hay un 76% de las organizaciones que no aplican MFA para usuarios de consola, mientras que el 58% de las organizaciones no aplican MFA para usuarios raíz/administradores. Otro problema detectado es que el 63% de las bases de código en producción tienen vulnerabilidades sin parchear clasificadas como altas o críticas.

"Dar prioridad a la corrección de estos problemas puede maximizar el rendimiento de las inversiones en seguridad", destaca el documento.

La investigación también hace hincapié en que el uso software de código abierto (OSS), uno de los motores de la revolución de la nube, también aumenta la complejidad, incrementando la probabilidad de software depreciado o abandonado, contenido malicioso y ciclos de parcheo más lentos. Por tanto, hay que examinarlo antes de integrarlo en las aplicaciones y es especialmente difícil cuando las organizaciones tienen que gestionar docenas de proyectos que dependen de miles de OSS.

A juicio de Palo Alto, las organizaciones deben esperar que la superficie de ataque de las aplicaciones nativas de la nube continúe creciendo a medida que los actores de amenazas encuentren vías más creativas para atacar infraestructuras de nube mal configuradas, API y la propia cadena de suministro de software.

Para protegerse de estas amenazas, el informe proporciona orientaciones prácticas para solventar las deficiencias en la seguridad de la nube. Por ejemplo, explica que "debe existir un proceso automatizado de copia de seguridad para cualquier carga de trabajo en la nube que pudiera interrumpir las operaciones empresariales si se cayera. Las copias de seguridad se deben almacenar en ubicaciones protegidas y aisladas del entorno de producción a través de múltiples ubicaciones geográficas para evitar un único punto de fallo. Todas las organizaciones tienen que tener un plan de continuidad de negocio y recuperación de desastres (BC/DR) que incorpore el proceso de recuperación de copias de seguridad".

Por otra parte, se prevé que el sector abandone las soluciones de seguridad puntuales y se decante por las plataformas de protección de aplicaciones nativas de la nube (CNAPP), que ofrecen una gama completa de funciones a lo largo del ciclo de vida de desarrollo de las aplicaciones.