Una de cada cuatro empresas experimentó filtraciones de datos en entornos cloud o SaaS

  • Endpoint
brecha vulnerabilidad fuga

Algunas fueron debidas a la configuración incorrecta de recursos de Azure, AWS y Google Cloud, y también a la falta de cifrado en máquinas virtuales públicas. Los clientes reconocen la falta de personal cualificado, una visibilidad limitada y dificultades para gestionar la complejidad de los incidentes.

El ritmo de la adopción de tecnologías cloud-native, desde servicios de IA hasta aplicaciones en contenedores, está superando la capacidad de las organizaciones para gestionar los riesgos de seguridad. De hecho, según un informe de Qualys, el 28% experimentaron al menos una exfiltración de datos en la nube y plataformas SaaS en el último año. De entre ellas, el 36% sufrieron múltiples filtraciones.

La investigación también descubrió que una amplia mayoría de los encuestados (60%) utilizan dos o más herramientas de seguridad cloud/SaaS para gestionar sus sistemas, lo que dificulta la gestión y genera una mayor probabilidad de brechas. Algo que empeora a medida que la transformación digital y la IA ganan protagonismo, pero a su vez presenta una oportunidad para el canal integrador.

A pesar del aumento en la sofisticación de las tácticas de los atacantes, el riesgo número uno sigue siendo el error humano. Por ejemplo, a principios de 2024, un error de configuración en bucket en AWS S3 (habitualmente utilizados para almacenar datos empresariales confidenciales o críticos) provocó la exposición de más de 4.600 pasaportes. De hecho, nada menos que un 99% de las máquinas virtuales no cumplen con los requisitos de eliminación mediante autenticación MFA en buckets críticos de AWS S3.

Por otra parte, los entornos cloud-native han introducido nuevas variables (contenedores, cargas de IA, redes multi-cloud) que acaban por desbordar los planes estándar de respuesta ante incidentes (IR). Por ejemplo, en un reciente análisis sobre un ataque de extorsión en la nube, los analistas descubrieron que se habían utilizado claves API para exfiltrar datos sensibles evadiendo las detecciones estándar.

Además, los contenedores aumentan la comunicación entre procesos, amplían la exposición a la red y generan cambios rápidos en el ciclo de vida, lo que ha hecho que los controles tradicionales sean inútiles. Por ejemplo, los analistas descubrieron recientemente puertos de Docker expuestos en entornos de producción, con errores que a menudo provienen de prácticas de desarrollo y pruebas. Si a esto le sumamos el uso generalizado de plataformas de terceros, el resultado es una superficie de ataque que crece y que cambia constantemente.