in

Tapar los agujeros: cómo evitar fugas de datos corporativos en la nube


La configuración incorrecta de los recursos de la nube puede provocar varios incidentes de seguridad y, en última instancia, costarle muy caro a su empresa. Esto le ayudará a evitar problemas con la configuración de la nube.

Olvídese de los atacantes en la sombra que utilizan exploits de día cero personalizados de forma remota. Un riesgo mucho más real para las empresas que se embarcan en ambiciosos proyectos de transformación digital es el error humano. Según Verizon, los «errores varios» representaron el 17% de las filtraciones de datos durante el año pasado. Una tendencia en particular se destaca en la nube: configuraciones incorrectas. Es responsable de la filtración de miles de millones de registros cada año y sigue siendo una gran amenaza para la seguridad, la reputación y los resultados de las empresas.

Para contener esta amenaza persistente de forma humana, las organizaciones deben centrarse en obtener una mayor visibilidad y control sobre sus entornos en la nube, y utilizar herramientas automatizadas siempre que sea posible.

¿Qué tan graves son las fugas de datos en la nube?

La transformación digital salvó a muchas empresas durante la pandemia. Y ahora se ve como la clave del éxito en la superación de la crisis económica mundial. Estos proyectos se centran en inversiones en la nube, que respaldan aplicaciones y procesos comerciales que permiten nuevas experiencias de los clientes y eficiencias operativas. Según Gartner, se proyecta que el gasto global en servicios de nube pública crecerá un 18,4% a casi $ 305 mil millones en 2021, y luego aumentará otro 19% durante el próximo año.

Sin embargo, esto abre la puerta al error humano, ya que las configuraciones incorrectas hacen que los datos confidenciales sean accesibles para los actores malintencionados. A veces, estos registros contienen información de identificación personal (PII), como la filtración que afectó a millones de personas en un desarrollador de software de reserva de hoteles español el año pasado. Sin embargo, a veces es incluso más sensible. Solo el mes pasado se supo que una lista secreta de vigilancia de terroristas estadounidenses había sido expuesta en la Internet pública.

La mala noticia para las empresas es que los actores de amenazas buscan cada vez más estas bases de datos expuestas. En el pasado, fueron eliminados y retenidos a cambio de un rescate e incluso fueron atacados con un código de lectura web digital.

El alcance de estas filtraciones es asombroso: un estudio de IBM del año pasado encontró que más del 85% de los 8.500 millones de registros reportados en 2019 se debieron a servidores en la nube mal configurados y otros sistemas mal configurados. Eso es menos de la mitad en 2018. Es probable que el número siga aumentando hasta que las empresas tomen medidas.

¿Cuál es el problema?

Gartner predijo que para 2020, el 95% de los incidentes de seguridad en la nube serían culpa del cliente. Entonces, ¿quién tiene la culpa? Se reduce a una serie de factores que incluyen la falta de supervisión, la falta de conciencia de las políticas, la falta de monitoreo continuo y demasiadas API y sistemas en la nube para administrar. Esto último es particularmente agudo ya que las empresas invierten en múltiples entornos de nube híbrida. Se estima que el 92% de las empresas en la actualidad tiene una estrategia de múltiples nubes, mientras que el 82% tiene una estrategia de nube híbrida que agrega complejidad.

Configuración incorrecta de la nube, prevención de fugas de datos corporativos

Las configuraciones incorrectas de la nube pueden tomar muchas formas, que incluyen:

  • Falta de restricciones de acceso. Estos incluyen el problema común del acceso público a los depósitos de almacenamiento de AWS S3, que podrían permitir a los atacantes remotos acceder a los datos y escribir en las cuentas de la nube.
  • Políticas de grupo de seguridad que son demasiado reveladoras. Esto podría incluir hacer que los servidores AWS EC2 sean accesibles desde Internet utilizando el puerto SSH 22 para permitir ataques remotos.
  • Falta de controles de autorización. Si los usuarios y las cuentas no están restringidos a los niveles más bajos de permisos, la empresa puede correr un mayor riesgo.
  • Rutas de conexión a Internet incomprendidas
  • Funciones de red virtualizadas configuradas incorrectamente

La TI en la sombra también puede aumentar la probabilidad de que ocurra el evento anterior, ya que TI no sabe si los sistemas en la nube se han configurado correctamente o no.

Cómo solucionar una configuración incorrecta de la nube

La clave para las empresas es encontrar y solucionar problemas automáticamente lo más rápido posible. Pero fallan. Según un informe, un atacante puede detectar errores de configuración en 10 minutos, pero solo el 10% de las organizaciones solucionan estos problemas dentro de ese tiempo. De hecho, la mitad (45%) de las empresas corrigen los errores de configuración entre una hora y una semana después.

Entonces, ¿qué se puede hacer para mejorar las cosas? El primer paso es comprender el modelo de responsabilidad compartida para la seguridad en la nube. Esto indica qué tareas asume el proveedor de servicios en la nube (CSP) y cuál es la responsabilidad del cliente. Si bien los CSP son responsables de la seguridad de Los clientes de la nube (hardware, software, redes y otra infraestructura) deben hacerse cargo de la seguridad en la nube, que incluye la configuración de sus activos.

Una vez que esté en su lugar, aquí hay algunos consejos de mejores prácticas:

Restringir los permisos: Aplique el principio de privilegios mínimos a los usuarios y las cuentas en la nube, minimizando así el riesgo.

Cifrar datos: Aplique un cifrado sólido a los datos de misión crítica o altamente regulados para mitigar el impacto de una fuga.

Verifique el cumplimiento antes de la implementación: Priorice la infraestructura como código y automatice las revisiones de configuración de políticas lo antes posible en el ciclo de vida del desarrollo.

Auditar continuamente: Se sabe que los recursos en la nube son de corta duración y cambiantes, mientras que los requisitos de cumplimiento evolucionan con el tiempo. Esto hace que las comprobaciones continuas de la configuración con respecto a las directrices sean esenciales. Considere las herramientas de Cloud Security Posture Management (CSPM) para automatizar y simplificar este proceso.

Con la estrategia correcta, puede administrar los riesgos de seguridad en la nube de manera más efectiva y liberar al personal para que sea más productivo en otros lugares. A medida que los actores de amenazas mejoran en la búsqueda de datos expuestos en la nube, no hay tiempo que perder.

What do you think?

Written by Helen Lafayette

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

Los 10 mejores sitios web para aprender nuevos idiomas

Las 6 mejores herramientas de búsqueda de imágenes inversas para encontrar la fuente original de una imagen