Principales retos de seguridad en Cloud

El Cloud Computing es uno de los motores del cambio tecnológico y de la digitalización de las empresas. Las innumerables ventajas de optar por los servicios en la Nube para el desarrollo de la actividad hacen que cada vez sean más las organizaciones que optan por este tipo de soluciones. Sin embargo, todos estos avances y ventajas han abierto las puertas a nuevas vulnerabilidades. Y no sólo repasamos las nuevas vulnerabilidades, sino también aquéllas que ya existían en los entornos tradicionales pero que pueden amplificarse en Cloud.

Como ya mencionamos en ocasiones anteriores, el Cloud Computing aporta grandes ventajas a los negocios, como el ahorro en costes de infraestructura, una flexibilidad y escalabilidad imposibles de igualar con sistemas on-premise, además de unos estrictos estándares y sistemas de seguridad. Utilizando los servicios en la Nube, las empresas ganan en productividad y pueden, por ejemplo, desplegar puestos de trabajo remotos en cuestión de minutos, favoreciendo desde el teletrabajo hasta la creación de nuevas sucursales sin importar su localización.

Entre los riesgos de seguridad más importantes asociados con el Cloud se encuentra la tendencia a «saltarse» los departamentos de IT y a sus responsables. Cuando existen políticas de seguridad, procesos establecidos y se intenta potenciar las buenas prácticas, no es buena idea saltarse pasos, buscar atajos y otras prácticas de riesgo relacionadas con los datos. En realidad, una de las mayores amenazas de seguridad en una empresa, si hablamos de la Nube, está en los propios empleados que, por desconocimiento o de manera intencionada, exponen áreas críticas y ponen en riesgo al conjunto.

Los principales retos de seguridad en la Nube

Los retos de seguridad que vamos a ver a continuación están específicamente relacionados con la naturaleza compartida y bajo demanda del Cloud.

Robo de datos

Por robo de datos entendemos un incidente en el que la información confidencial, protegida o confidencial es divulgada, vista, robada o utilizada por una persona que no está autorizada para ello. Puede ser el objetivo principal de un ataque dirigido o simplemente puede ser el resultado de un error humano, vulnerabilidades de las aplicaciones o malas prácticas de seguridad.

Gestión de acceso e identidades y credenciales débiles o inexistentes

Las infracciones de datos y la habilitación de ataques pueden ocurrir debido a la falta de sistemas de administración de acceso de identidad escalables, por el fracaso a la hora de utilizar la autenticación multifactorial, por el uso de contraseñas débiles y por la falta de rotación de las claves, contraseñas y certificados.

API inseguras

Los usuarios de servicios en la Nube acceden a interfaces de usuario de software (UI) o interfaces de programación de aplicaciones (API) para administrar e interactuar con los servicios Cloud. La seguridad y la disponibilidad de los servicios en la Nube dependen directamente de la seguridad de estas API básicas. Desde los procesos de autenticación, pasando por el control de acceso hasta el cifrado y la supervisión de la actividad, cualquier interfaz en uso por los clientes deben ser seguras y estar protegidas contra ataques maliciosos —pero también deben estar protegidas ante errores inadvertidos—.

Vulnerabilidades de sistemas

Las vulnerabilidades del sistema son errores en el software que los atacantes pueden explotar y utilizar para infiltrarse en un sistema informático con el fin de robar datos, tomar el control del sistema o interrumpir las operaciones de servicio. No son una novedad, llevan entre nosotros mucho tiempo, pero sí tienen la entidad suficiente como para poner en jaque la seguridad global de una organización que utiliza servicios en la Nube.

Secuestro de cuentas

El secuestro de cuentas de usuario es una de las mejores maneras para un atacante de conseguir acceso a las zonas más privadas y, en teoría, protegidas de un sistema. El problema es que, si se reutilizan credenciales, si no hay una política estricta de cambio de contraseñas frecuente, y si estas contraseñas son débiles, todo el sistema está expuesto. Para un atacante, acceder a una cuenta de usuario desprotegida es como abrir una puerta por la que acceder a lo más protegido. Desde esa posición pueden espiar las actividades y transacciones del usuario, manipular datos, devolver información falsificada y redirigir a los clientes a sitios ilegítimos.

Infiltrados malintencionados

Se entiende por infiltrado malintencionado un empleado, contratista u otro socio comercial, actual o anterior, que tiene o tuvo acceso autorizado a la red, el sistema o los datos de una organización y se excedió o hizo un mal uso intencionado de ese acceso. Ese mal uso pudo afectar negativamente a la confidencialidad, la integridad o la disponibilidad de la información de la organización. Es decir, se trata de una persona que, teniendo acceso a los sistemas, hace un uso malintencionado de los mismos y, por tanto, daña a la organización de múltiples maneras.

Amenazas Persistentes Avanzadas

Las amenazas persistentes avanzadas (APT por sus siglas en inglés) son un tipo de ataque que se infiltra en los sistemas y establece una base desde la que operar. Las APT están presentes durante largos períodos de tiempo, y pueden adaptarse a las medidas de seguridad destinadas a defenderse contra ellos.

Pérdida de datos

La pérdida de los datos es una de las grandes amenazas de seguridad en la Nube. Como estudiamos cuando nos planteamos los riesgos que corre una empresa que no realiza o no tiene una buena estrategia de backup, perder los datos es sinónimo de pérdida de credibilidad y de reputación y de pérdidas económicas, entre otras consecuencias.

Denegación de servicio

La denegación de servicio (tanto DoS como DDoS) fuerza al servicio objetivo a consumir cantidades desmedidas de recursos del sistema, lo que provoca una ralentización del sistema y deja a todos los usuarios legítimos del servicio sin servicio.