Seguridad en la NUBE
Uno de los aspectos en los que más han hecho énfasis los proveedores de servicios en la nube es sin duda el de la seguridad. Compañas como Google, Amazon o Microsoft dedican colosales presupuestos a asegurar las infraestructuras con las que dan sus servicios o las que las empresas “alquilan” en plataformas en la nube como Azure, Google Cloud o AWS. Sin embargo, a pesar de la seguridad de estos sistemas, los datos, aplicaciones y servicios que se implantan en ellos no siempre esán seguros y siguen siendo un objetivo muy interesante para los atacantes. Así, si tienes parte de tu infraestructura en servicios en la nube hay al menos 12 vulnerabilidades muy importantes a las que siguen expuestas si no tomas precauciones.
Y es que, a pesar las ideas preconcebidas sobre la seguridad en entornos cloud (que por otro lado han sido los proveedores los que se han encargado de extender), la responsabilidad de proteger los datos de las empresas en la nube no recae en el proveedor de servicios sino en el usuario.
Por ello, el destinar ingentes recursos a examinar si un proveedor es más o menos seguro no tiene mucho sentido si no se tienen en cuenta estas 12 vulnerabilidades, que se centran en problemas que tienen que ver con la propia naturaleza de los servicios en la nube, que son habitualmente compartidos y se consumen bajo demanda.
1- Violaciones de datos
Una brecha de datos o el robo de estos puede ser provocada por un ataque dirigido o el resultado de un error humano, así como vulnerabilidades de una aplicación o sencillamente malas prácticas de seguridad. En este caso puede ser cualquier tipo de información que no debería hacerse pública, como información de salud, financiera, información de identificación personal, secretos comerciales y propiedad intelectual. Por supuesto, este robo de datos puede realizarse tanto en infraestructuras en la nube como en las basadas en las de la propia organización (on premises) pero es una de las principales preocupaciones para las organizaciones que usan servicios cloud. Y es que da igual que los servicios cloud aseguren su hardware o las máquinas virtuales que ofrecen si los responsables de las organizaciones no no configuran correctamente el acceso a los datos y dejan una puerta abierta a los intrusos.
2- Gestión de la identidad y los accesos deficientes
Los ciberatacantes que consiguen hacerse pasar por usuarios legítimos, ya sean operadores o desarrolladores de las aplicaciones pueden leer, modificar y eliminar datos, robar la información o espiar, así como inyectar aplicaciones o código malicioso que parece provenir de un usuario legítimo.Una mala gestión de la identidad, de las claves o credenciales puede hacer que un ciberatacante acceda a las infraestructuras con resultados desastrosos como han revelado ataques a grandes redes sociales o empresas como Equifax.
3- APIs inseguras
Uno de los aspectos clave de la seguridad de servicios en la nube se encuentra en muchas ocasiones en la de las interfaces de programación o las APIs de los servicios que ofrecen para crear aplicaciones. Estas API son uno de los elementos más diferenciales que ofrecen los proveedores, pero tienen que diseñarse para evitar cualquier intento de sobrepasar las políticas de seguridad.
4- Vulnerabilidades de los sistemas
Las vulnerabilidades del sistema son bugs explotables en programas que los atacantes pueden usar para infiltrarse en un sistema para robar datos, tomar el control o interrumpir el servicio. Las vulnerabilidades del sistema operativo ponen la seguridad en riesgo y el hecho de que los servicios y aplicaciones de distintos clientes compartan elementos como el procesador o la memoria física de los equipos proporciona una nueva superficie de ataque.
5- Robo de cuentas
El robo de cuentas o servicios no es nuevo, pero los servicios en la nube añaden una nueva amenaza. Si los atacantes consiguen acceso a los datos de acceso de un usuario, pueden interceptar actividades y manipular datos, devolver información falsificada y redirigir a los usuarios a sitios engañosos. Con credenciales robadas, los atacantes pueden acceder a las áreas críticas de los servicios en la nube para causar daños mayores o llevar a cabo robos más importantes de información.
6- Ataques desde el interior
Un usuario malintencionado, como un administrador, puede acceder a información confidencial y puede tener niveles crecientes de acceso a sistemas más críticos y, finalmente, a datos. El 90 por ciento de las organizaciones es consciente de que es vulnerable a estos ataques por parte de sus propios empleados. Los sistemas que dependen exclusivamente de proveedores de servicios en la nube para la seguridad corren un mayor riesgo. Para evitar estos ataques, las organizaciones adoptan sistemas de monitorización de los usuarios, sistemas de detección y prevención de intrusiones (IDS), sistemas de prevención de pérdida de datos (Data Loss Prevention DLP) y sistemas de gestión de acceso y de las identidades.
7- Amenazas persistentes avanzadas (APT)
Las Amenazas Avanzadas Persistentes son una forma de ataque que se infiltra en los sistemas para comprometer un sistema que albergue información valiosa, pero puede ser también para establecer un punto de apoyo en la infraestructura de las empresas que se trata de atacar, y a partir de los cuales roban datos. Las APT persiguen a sus objetivos de forma sigilosa durante largos periodos de tiempo, a menudo adapándose a las medidas de seguridad destinadas a defenderse contra ellos. El problema en los servicios en la nube se encuentra que una vez instaladas, los ataques pueden moverse lateralmente a través de las redes del centro de datos y mezclarse con el tráfico de red normal para lograr sus objetivos.
8- Pérdida de datos
Los datos en la nube se pueden perder por razones distintas un ataque: un borrado accidental por el proveedor de servicios o una caástrofe como un incendio o terremoto puede ocasionar la pérdida permanente de datos. Por ello, tanto el proveedor como el usuario deben tomar medidas de seguridad contar con un respaldo de los datos más importantes.
9- Análisis de riesgos insuficiente
Cuando las empresas definen nuevas estrategias o servicios, es importante evaluar las tecnologías en la nube que se van a utilizar, sopesar los riesgos y contar con una hoja de ruta adecuada y una lista de verificación adecuada para que estos servicios no supongan exponerse a ataques o al robo de información sensible.
10- Abuso y uso nefasto de servicios cloud
Servicios cloud con deficientes medidas de seguridad, versiones y servicios prueba que se ofrecen en ellos y registro de cuentas utilizando medios de pago fraudulentos como tarjetas robadas pueden hacer que estos servicios en la nube se vean atacados de muy diversos modos. Los atacantes pueden usar estos servicios en la nube para crear bots atacantes hacia usuarios, empresas, o incluso a otros servicios en la nube. Entre los ataques se encuentran ataques DDoS, envío de correo basura o campañas de phising.
11- Ataques de denegación de servicio (DoS)
Los ataques DoS se han diseñado para detener máquinas o servicios y evitar que los usuarios puedan acceder a sus datos o aplicaciones. Al forzar a un servicio cloud a consumir cantidades excesivas de recursos como potencia del procesador, memoria, almacenamiento o ancho de banda, los atacantes pueden ralentizar los sistemas de los usuarios legítimos (lo que se denomina en ocasiones “los vecinos ruidosos”) o incluso dejarlos sin acceso.
12- Vulnerabilidades por tecnologías compartida
Los proveedores de infraestructuras cloud ofrecen sus servicios de forma escalable compartiendo infraestructura física, plataformas o aplicaciones. En ocasiones, los componentes que hay bajo la infraestructura pueden no ofrecer el aislamiento necesario para ser utilizados por múltiples clientes, lo que puede conducir a vulnerabilidades de tecnologías compartidas.
Solución recomendada: