Principales Amenazas en la Nube

Principales Amenazas en la Nube

La Cloud Security Alliance (CSA) trazó un mapa de las principales amenazas a la computación en nube.

El último informe destaca las once más importantes, clasificadas por orden de importancia según los resultados de la encuesta:


1. Violación de datos: Los ciberatacantes van detrás de sus datos, sobre todo de la información personal, y los datos accesibles a través de Internet son más vulnerables y fáciles de explotar cuando están mal configurados. A medida que más datos se trasladan a la nube, la mitigación eficaz de los riesgos suele comenzar con la pregunta: "¿Quién puede acceder a esto?”

2. Configuración errónea y control de cambios inadecuado: Configuraciones erróneas, incluyendo la concesión de permisos excesivos o credenciales por defecto no modificadas, ocurren cuando los activos informáticos y el acceso se configuran incorrectamente. La configuración incorrecta de los recursos en la nube es una de las principales causas de las violaciones de datos y puede dar lugar a la eliminación o modificación de recursos, así como a la interrupción del servicio. La naturaleza dinámica de la nube hace que los enfoques tradicionales de cambio de control para una configuración adecuada sean extremadamente difíciles.

3. Falta de arquitectura y estrategia de seguridad en la nube: En todo el mundo, las organizaciones están migrando partes de su infraestructura de TI a nubes públicas. Uno de los mayores retos durante esta migración es la implementación de una arquitectura de seguridad adecuada para resistir los ciberataques. Por desgracia, este proceso sigue siendo un misterio para muchas organizaciones. Conjuntos enteros de datos están expuestos a diversas amenazas cuando las organizaciones asumen que la migración a la nube es un esfuerzo de "levantar y cambiar" simplemente portando su pila de TI y controles de seguridad existentes a un entorno de nube. La falta de comprensión del modelo de responsabilidad de seguridad compartida es otro factor que contribuye.

4. Insuficiente gestión de identidades, credenciales, accesos y claves: La nube introduce una serie de cambios y retos relacionados con la gestión de identidades y accesos (IAM) y, en particular, con la gestión de accesos privilegiados (PAM), ya que las credenciales privilegiadas asociadas a los usuarios humanos, así como a las aplicaciones y a las identidades de las máquinas, son excepcionalmente poderosas y muy susceptibles de ser comprometidas en los entornos de la nube.

5. Secuestro de cuentas: Utilizando métodos de phishing, explotación de vulnerabilidades o credenciales robadas, los atacantes malintencionados están a la caza de medios eficaces para acceder a cuentas altamente privilegiadas en la nube, por ejemplo, cuentas de servicios en la nube o suscripciones. El secuestro de cuentas y servicios significa un compromiso total: el control de la cuenta, sus servicios y los datos que contiene. Las consecuencias de este tipo de ataques pueden ser graves, desde importantes interrupciones operativas y empresariales hasta la eliminación completa de los activos, los datos y las aptitudes de la organización.

6. Amenaza interna: Las personas con información privilegiada maliciosa pueden ser empleados actuales o antiguos, contratistas u otros terceros de confianza que utilizan su acceso para actuar de forma que pueda afectar negativamente a la organización. Dado que los iniciados tienen acceso legítimo, identificar los posibles problemas de seguridad puede ser extremadamente difícil y a menudo implica un costoso proceso de corrección.

7. Interfaces inseguras y APIs: Los proveedores de computación en nube exponen un conjunto de interfaces de usuario de software (UI) y API para permitir a los clientes gestionar e interactuar con los servicios en nube. La seguridad y la disponibilidad de los servicios generales en la nube suelen depender del nivel de seguridad y la madurez de dichas API.

8. Plano de control débil: La migración de los centros de datos a la nube plantea algunos retos para crear un programa de almacenamiento y protección de datos suficiente. Los usuarios deben ahora desarrollar nuevos procesos para la duplicación, la migración y el almacenamiento de los datos y, cuando se utiliza la multi-nube, se añade otra capa de complejidad. Una capa de control bien definida debería ser la solución para estos problemas, ya que permite la seguridad e integridad necesarias para complementar la estabilidad y el tiempo de ejecución de la capa de datos.

9. Fallos en la metaestructura y en la estructura de aplicación: Los proveedores de servicios en la nube revelan habitualmente las operaciones y las protecciones de seguridad que son necesarias para implementar y proteger sus sistemas con éxito. Normalmente, las llamadas a la API revelan esta información, y las protecciones se incorporan a la capa de metaestructura del CSP. La metaestructura se considera la línea de demarcación entre el CSP y el cliente, también conocida como la línea de flotación.

10. Visibilidad limitada del uso de la nube: La visibilidad limitada del uso de la nube se produce cuando una organización no posee la capacidad de visualizar y analizar si el uso de los servicios en la nube dentro de la organización es seguro o malicioso.

11. Abuso y uso nocivo de los servicios en la nube: Los actores maliciosos pueden aprovechar los recursos de computación en la nube para atacar a usuarios, organizaciones u otros proveedores de la nube. Los atacantes maliciosos también pueden alojar malware en los servicios en la nube. Los servicios en la nube que alojan malware pueden parecer más legítimos porque el malware utiliza el dominio del CSP. Además, el malware alojado en la nube puede utilizar las herramientas para compartir la nube como vector de ataque para seguir propagándose.


Fuente: CSA. Top Threats to Cloud Computing: The egregious 11 https://cloudsecurityalliance.org/press-releases/2019/08/09/csa-releases-new-research-top-threats-to-cloud-computing-egregious-eleven/