Aumentan los ataques a los servicios en el Cloud, ¿qué deberíamos tener en cuenta?

Cuando una tecnología crece y llega a todo el mundo, como está sucediendo con el Cloud Computing, aumentan en la misma o mayor proporción los riesgos derivados del cibercrimen. Cuantos más clientes y usuarios, mayor atractivo a los ojos de los criminales.

Lo que está sucediendo últimamente es que los delincuentes están poniendo su punto de mira en los servicios en la Nube para orientar sus ataques y sacar los mayores beneficios posibles. Incluso, sí, atacan las infraestructuras cloud de hospitales y centros de salud, puesto que saben que son infraestructuras críticas y que, por poner ejemplo, serán más propensos a pagar un rescate para que nada interrumpa sus sistemas.

Existe una tendencia al alza en ataques como campañas de phishing, intentos de inicio de sesión por fuerza bruta y, también, ataques «pass-the-cookie» para explotar cualquier debilidad de seguridad en la nube. Este tipo de ataques suele producirse cuando los empleados de una organización trabajan a distancia y utilizan una combinación de máquinas corporativas y dispositivos personales para iniciar sesión en diferentes servicios en la nube.

Aunque tanto empresa como usuarios puedan estar bien protegidos, hábitos de «ciberhigiene» débiles abren las puertas al enemigo. Por ejemplo, en las campañas de phishing suele suceder que se envían correos electrónicos con enlaces maliciosos con la intención de capturar las credenciales de inicio de sesión de los usuarios. Esos correos pasan por legítimos, y los enlaces dan la impresión de apuntar a lugares seguros, pero no es así, en ningún caso. Los atacantes pueden entonces utilizar las cuentas comprometidas para enviar correos electrónicos de phishing a otros empleados de la organización objetivo y se propagan como un virus.

Recomendaciones para minimizar los riesgos de ciberataque en la empresa

Hay que ser conscientes del riesgo de este tipo de ataques y tomar precauciones. Debemos entender que todos somos objetivos potenciales, en mayor o menor medida, por el simple hecho de estar en la red, de tener acceso a servicios, aplicaciones, etcétera. Estas recomendaciones tratan de orientarnos para protegernos:

  • Implementar políticas de acceso condicional basadas en las necesidades de su organización.
  • Revisar rutinariamente los registros de inicio de sesión para detectar actividades anómalas.
  • Implementar la autenticación de múltiples factores.
  • Revisar periódicamente las reglas de reenvío de correo electrónico creadas por los usuarios. Se puede considerar la posibilidad de restringir a los usuarios el reenvío de correos electrónicos a cuentas fuera del dominio de la empresa.
  • Es importante hacer un esfuerzo en la concienciación y la formación. Concienciar a los empleados de las amenazas, como las estafas de phishing, y de cómo se transmiten, es fundamental para estar prevenidos.
  • Una opción segura es plantear una política que no permita a los empleados utilizar dispositivos personales para trabajar. De no tener otro remedio, sería perfecto utilizar una solución de gestión de dispositivos móviles de confianza.
  • Establecer un plan o una serie de procedimientos de mitigación es fundamental. Entender cuándo, cómo y por qué restablecer las contraseñas y revocar los tokens de sesión es algo que va a nuestro favor.

Siendo conscientes de que uno de los eslabones más débiles de la cadena de la seguridad es el personal humano, se hace necesario tomar las máximas precauciones a la hora de gestionar servicios en el Cloud. Fomentar una cultura sólida en la empresa, tener presentes los riesgos y elegir las herramientas adecuadas es, definitivamente, lo mejor que podemos hacer para mantenernos seguros.

La copia de seguridad que necesitas para tus dispositivos, tus proyectos y tus datos
Accede a tus archivos desde cualquier dispositivo y lugar de forma segura
pack
10 GB
GRATIS
Consigue tu backup ahora