Recomendaciones básicas para mitigar las vulnerabilidades en Cloud

Cada vez son más las empresas que migran a Cloud para beneficiarse de las ventajas y oportunidades que ofrece esta solución. Además de los beneficios bien conocidos que aporta la Nube a cualquier organización, es necesario tener en cuenta las vulnerabilidades más comunes. En este artículo, abordaremos las amenazas que nos podemos encontrar cuando emprendemos nuestra migración al Cloud y cómo podemos mitigarlas fácilmente.

La migración de los sistemas de la empresa al Cloud es una muy buena opción que aporta un gran número de ventajas. Las más evidentes son la optimización de recursos y el recorte del gasto en infraestructura y mantenimiento, además de la modernización evidente de la organización. Por supuesto, elegir el mejor proveedor es una garantía de éxito y de la seguridad del proyecto. Y en cuanto a seguridad IT, la prevención es siempre  la mejor opción. Por eso, debemos disponer de unas buenas políticas de seguridad y unos procedimientos pensados para evitar, en lo posible, los errores humanos.

Entornos híbridos

Los entornos híbridos en la Nube y en la propia empresa presentan ciertos retos nuevos a los que es necesario enfrentarse. Cada caso es diferente y, así, nos podemos encontrar con entornos 100% en la Nube (todos los datos y aplicaciones allí alojados), otros en los que se almacenan parte de los datos en los propios equipos y otra parte en la Nube…

Lo más prioritario es identificar qué tipo de entorno es el que nos vamos a encontrar y qué herramientas de seguridad vamos a utilizar. En principio, debemos preocuparnos por buscar vulnerabilidades y errores de configuración del sistema, además de priorizar la detección temprana de malware. Hemos de identificar y neutralizar cualquier amenaza conocida en ambos entornos —Cloud y físico— para minimizar la probabilidad de ofrecer puntos vulnerables a posibles atacantes. Además, el escaneo constante de las redes externas e internas es imperativo.

El robo de credenciales, una vulnerabilidad con un importante factor humano

El robo de credenciales no es un problema exclusivo de las grandes compañías. De hecho, las grandes compañías invierten presupuesto y tecnología para proteger al máximo las credenciales de sus empleados y los accesos a los servicios en la Nube. El hecho de que sufran este tipo de ataques nos da una muestra del valor que tienen sus datos para los atacantes.

Para las pequeñas y medianas empresas, el robo de credenciales es también una vulnerabilidad que tener muy en cuenta. Las pérdidas pueden ser muy importantes, pero basta con establecer ciertas normas y protocolos para mitigar al máximo sus efectos. El robo de credenciales no es más que la apropiación de los datos de inicio de sesión en los servicios en la Nube con fines malintencionados.

Para prevenirlo, es necesario adoptar un sistema de autenticación en dos pasos y establecer unas pautas a la hora de crear nuevos usuarios y sus contraseñas. Estas deben ser fuertes (aleatorias, complejas y que involucren varios tipos de caracteres, desde los alfanuméricos hasta los símbolos) y deben renovarse con cierta frecuencia, sobre todo para los accesos a servicios críticos.

Es importante disponer de un control riguroso de los accesos. Para ello, cada usuario debe tener un perfil de seguridad que permita, o deniegue, su acceso a ciertas áreas y servicios. Saber en cada momento qué usuarios acceden a qué servicios es esencial para detectar cualquier irregularidad o intrusión.

Filtraciones desde dentro

Una vulnerabilidad bastante preocupante es la que se da cuando, por error o por desconocimiento, un empleado pone en riesgo datos o accesos a servicios esenciales. Más peligroso, aún, es cuando esta exposición se hace de manera intencionada por parte de un empleado desencantado, frustrado, o que simplemente trabaja para agentes externos malintencionados.

Para el primer caso, la formación es esencial. Se hace necesario formar al personal acerca de la importancia de mantener sus credenciales a salvo y de conocer, y seguir al pie de la letra, los protocolos de seguridad. Una buena formación puede minimizar los errores humanos al eliminar el desconocimiento de la ecuación.

Para los casos malintencionados, es necesario protegerse previamente desde el punto de vista legal. Esto es, dotar a los contratos laborales de políticas de confidencialidad estrictas que deriven en cláusulas legales disuasorias por la severidad de sus consecuencias. Además, para evitar que la rotación de empleados permita que personas que ya no pertenecen a la organización sigan teniendo sus accesos, es necesario disponer de un protocolo eficiente que elimine sus credenciales.

Por otro lado, garantizar que los procesos de cifrado y claves son fiables y reducir al mínimo el acceso de los usuarios a los sistemas más vulnerables o críticos contribuye a paliar los efectos de estos «peligros internos».

Pérdida irreparable de los datos

La pérdida permanente de los datos es algo que puede suceder y, normalmente, es una cuestión que depende más de problemas internos o ataques de ciberdelincuentes, que de problemas fundamentales en las plataformas en la Nube. Es decir, depende más del usuario que del proveedor de servicios.

Para mitigar los efectos negativos que puede tener un ataque que ponga en peligro nuestros datos, o que los elimine por completo, hay una serie de acciones que podemos abordar. La primera, y más evidente, es la de disponer de un buen sistema de copias de seguridad, que nos permita salvaguardar todos nuestros recursos digitales: bases de datos, repositorios, dispositivos móviles…. . Los riesgos a los que se expone una empresa que no realiza backup son incontables. Por otro lado, contar con un buen Plan de Recuperación ante Desastres nos permitirá recuperarnos lo antes posible de un ataque; aunque, sin backup, no es posible recuperar nada.

De la misma manera que en otros casos, es importante contar con claves de cifrado fuertes y fiables e implementar sistemas de autentificación, autorización y auditoría fuertes.