¡Proteja su entorno de computación en la nube!
Comencemos primero con lo básico.
¿Qué es la computación en la nube?
Simplemente pon Computación en la nube (Cloud Computing) significa la disponibilidad de recursos informáticos bajo demanda. Toda la gama de servicios informáticos, tanto hardware como software, incluidos servidores, espacio de almacenamiento, base de datos, redes (hardware), análisis e inteligencia (software), están disponibles bajo demanda desde la nube.
Tradicionalmente, estos recursos se almacenaban en centros de almacenamiento de datos internos como grandes servidores, dependiendo de la cantidad de datos que uno tiene que procesar. Con Internet ganando velocidad y ancho de banda, esta función de almacenamiento, recuperación y análisis de datos se ha trasladado del patio trasero a la nube. Esta instalación no solo alivia a los propietarios de negocios del problema de instalar recursos costosos, sino que también reduce los costos operativos y, por lo tanto, permite un funcionamiento más fluido.
Necesidad y necesidad para el negocio actual.
En el contexto de la competencia empresarial actual, así como en los procesos, los datos son el rey. Requiere recursos de TI gigantes, lo que implica un gasto y una gestión masivos. Cloud Computing proporciona un escape de este escenario debilitante a los propietarios de negocios. Además, varios otros factores como
- Escalable
- velocidad
- Productividad
- Rendimiento
- Confiabilidad
- Seguridad
han necesitado entidades para pasar a la nube.
Vamos a discutir amenazas en detalle.
Como cualquier otra tecnología, Cloud Computing tiene sus propias desventajas. Si bien los propietarios de negocios han trasladado cada vez más sus activos comerciales a la nube por sus ventajas obvias, ajenos a los escollos, últimamente cada vez más se han dado cuenta del daño que puede causarles.
Las amenazas que emanan de la computación en la nube han sido la comidilla de la ciudad y cada vez hay más evidencia en contra de esta práctica de estacionar los datos confidenciales en un servidor remoto. Hackers parece estar consiguiendo uno sobre los equipos internos que protegen los servidores. Esto parece una batalla estratégica continua y ha llamado la atención de Computer Security Alliance (CSA) para enumerar una serie de amenazas de computación en la nube. A continuación, veremos cuáles son estas amenazas, qué significan para las empresas y cómo se pueden abordar.
Lack of secured cloud architecture
La mayoría de las empresas que utilizan la computación en la nube por primera vez o aquellas a las que podemos llamar novatos en la computación en la nube no están familiarizadas con los procedimientos de cambio de lo tradicional a la nube. La mayoría de las veces, "replican" la infraestructura de TI interna en la nube, lo que genera graves oportunidades para los ciberataques.
Impacto:
- Pérdida de datos valiosos y sensibles debido a posibles ciberataques.
- Pérdida comercial y de reputación
Remedios:
- Implemente una arquitectura de seguridad auténtica y adecuada antes de migrar a la nube.
- Asegúrese de que la arquitectura sea acorde con sus objetivos comerciales
- Actualice la arquitectura de seguridad continuamente y aplíquela universalmente.
Poor access and control management
La falta de cambio de contraseñas y claves criptográficas, la falta de autenticación multifactor y la falta de protocolos de gestión de credenciales son un grave indicio para que los piratas informáticos prosperen. Los pasos de gestión de control y acceso coordinados son esenciales cuando se utiliza la computación en la nube.
Impacto:
- Los datos que caen bajo el control de personas no autorizadas pueden provocar pérdidas en varios niveles
- Los piratas informáticos pueden manipular, alterar o eliminar datos además de fisgonear en los datos en tránsito
- Posibilidad de infundir malware por parte de piratas informáticos
Remedios:
- Asegúrese de implementar un estricto control de identidad y acceso a los datos
- Sujete la autenticación de varios niveles a cuentas confidenciales
- Separe las cuentas e introduzca controles de acceso basados en las necesidades
- Cambiar contraseñas, claves criptográficas con frecuencia
Data breach
Las violaciones de datos se han convertido en una norma en los últimos años. Un ataque de ciberseguridad o el robo de datos en cualquier otra forma o el uso de datos por parte de personas no autorizadas equivalen a una violación de datos.
Impacto:
- Pérdida de reputación y confianza cliente / cliente
- Posible pérdida de propiedad intelectual (propiedad intelectual) frente a la competencia
- Las sanciones resultantes de los organismos reguladores pueden afectar gravemente las finanzas
- Pueden surgir problemas legales
Remedios:
- Protocolos de cifrado más estrictos, aunque pueden obstaculizar el rendimiento del sistema
- Poner en marcha un plan de respuesta a incidentes eficaz y a prueba de tontos
Easy accessibility to insiders
Los iniciados tienen acceso sin obstáculos a los sistemas informáticos, datos, contraseñas, redes y prácticamente no tienen fachadas de firewall para avanzar. Un infiltrado malintencionado puede causar estragos bajo una nube de confianza.
El impacto sería similar a una violación de datos, como se mencionó anteriormente.
Remedios:
- Selección y capacitación adecuadas para los iniciados en relación con la instalación, configuración y monitoreo de redes de computadoras, dispositivos móviles y de respaldo.
- Ejercicio regular para todo el personal sobre los métodos para evitar el phishing
- Revisión frecuente de contraseñas y credenciales
- Minimizar los sistemas de seguridad de acceso privilegiado para seleccionar algunos
Insufficient Change Controls
Las redes y activos informáticos configurados incorrectamente son una alfombra roja virtual para los piratas informáticos. Tales sistemas son altamente vulnerable y una bandera roja segura para la entidad. Los sistemas sin parches, los controles de seguridad inexistentes, los protocolos de permisos inadecuados son algunos ejemplos de mala configuración y controles de cambios.
Impacto:
- Depende principalmente de la naturaleza de la configuración incorrecta y el alcance de la infracción
Remedios:
- Planifique las configuraciones correctamente en lugar de las redes tradicionales
- Los recursos basados en la nube son sofisticados y dinámicos y requieren una comprensión más profunda de la matriz de configuración.
Interface and API inadequacies
Los enlaces más débiles en cualquier recurso de TI son su interfaz de usuario y las interfaces de programación de aplicaciones (API). Al diseñar estas interfaces altamente vulnerables, se debe tener cuidado para garantizar que sean robustas y difíciles de penetrar.
Impacto:
- Las interfaces de usuario y las API mal diseñadas pueden proporcionar un recorrido tranquilo a los piratas informáticos y dar acceso a datos confidenciales, lo que resulta en graves pérdidas financieras, de reputación y comerciales.
Remedios:
- Usar las API de primera clase es la solución
- Estar en el mirador para detectar actividad anormal e implementar auditorías periódicas
- Implementar la protección adecuada para punto final de API seguro
Abuse of cloud
El uso indebido de los servicios en la nube suele estar relacionado con personas que alojan malware en los servicios en la nube. Tenga cuidado con las actividades de phishing, malware, campañas de correo electrónico sospechosas, Los ataques DDoS, etc.
Impacto:
- Los piratas informáticos pueden aprovechar los detalles financieros de los clientes
- Los atacantes pueden camuflar el malware como genuino y propagarse a voluntad.
Remedios:
- Poner en su lugar Prevención de pérdida de datos (DLP) tecnologías para dificultar la exfiltración de datos
- Las entidades deben asegurarse de monitorear la actividad en la nube de sus empleados
Account hijacking
Los atacantes se dirigen a las cuentas de suscripción o de servicios en la nube para obtener un control total sobre cualquier cuenta, lo que es mucho más peligroso que una violación de datos. Es un compromiso total y presenta graves implicaciones para los usuarios de la nube.
Impacto:
- Al ser un compromiso saludable, las consecuencias pueden ser catastróficas para la entidad.
- Todas las aplicaciones que dependen de la cuenta, la función, la lógica empresarial y los datos se ven comprometidas
- Puede conducir a la pérdida de negocios y reputación y puede abrir la entidad a disputas legales.
Remedios:
- Implementar controles de IAM
Limited visibility
La ignorancia acerca de si la computación en la nube es beneficiosa y segura para la organización puede generar un problema de visibilidad de uso de la nube limitado.
Impacto:
- La ausencia de conciencia puede hacer que el control de los datos esté en manos de los empleados que de la empresa.
- La falta de gobernanza y control entre los empleados puede llevar a comprometer los datos
- La configuración incorrecta del servicio en la nube puede poner en peligro no solo los datos actuales, sino que compromete los datos futuros
Remedios:
- Formación obligatoria en políticas que orienten el uso de la nube y el protocolo a todo el personal
- Analice las actividades de salida mediante la instalación de soluciones relevantes, como agentes de seguridad de acceso a la nube (CASB)
- Todas las actividades entrantes se controlarán y supervisarán mediante la instalación de firewalls de aplicaciones web.
- Implementar un entorno de confianza completamente cero en la organización
Failure in metastructure
Una metaestructura robusta es un requisito previo para un uso inexpugnable de la infraestructura en la nube. Las API mal diseñadas brindan a los atacantes una puerta de enlace para interrumpir el negocio de los usuarios de la nube.
Impacto:
- Afecta gravemente a todos los clientes de servicios
- Las configuraciones incorrectas, al final del cliente, pueden afectar negativamente los aspectos financieros y operativos del usuario
Remedios:
- Los proveedores de servicios en la nube deben garantizar la visibilidad
- Los clientes, por su parte, deben implementar tecnologías robustas en aplicaciones nativas.
Weak control plane
Los dos planos de plano de control y plano de datos son los órganos vitales de los servicios en la nube. El primero proporciona estabilidad al segundo. Un plano de control delgado implica que la persona a cargo del plano de datos no tiene el control total de la estructura lógica de los datos, la seguridad y los protocolos de verificación.
Impacto:
- La inminente pérdida de datos que resulta en complicaciones financieras, regulatorias y legales.
- Los usuarios estarán en desventaja a la hora de proteger sus datos y aplicaciones comerciales.
Remedios:
- Los proveedores de la nube deben asegurarse de proporcionar controles de seguridad adecuados para que los clientes lleven a cabo sus actividades comerciales con éxito.
- Los clientes de la nube, por su parte, deben realizar la debida diligencia al elegir el proveedor de la nube.
Conclusión
Al elegir utilizar el infraestructura de nube, se debe tener cuidado para protegerse contra los peligros inherentes que tiene. Si bien es una solución excelente para el almacenamiento, el proceso y el análisis de datos, y tiene un costo menor en comparación con los sistemas tradicionales, el efecto en cascada de las amenazas inherentes al sistema puede ser catastrófico.