Las 13 amenazas principales de Ciberseguridad para la nube
COMUNIDAD AXITY - BLOG
Para implementar una estrategia
Cloud exitosa ten en cuenta estos
factores.
La transformación que ha originado la computación en la nube es innegable, ya que generado cambios en la forma en que las organizaciones usan, almacenan y comparten datos, sin embargo, ha introducido una serie de nuevas amenazas y desafíos de Ciberseguridad. Con tanta información en la nube, los datos se convierten en objetivos naturales para los ciber delincuentes y, contrariamente a lo que muchos podrían pensar, la principal responsabilidad de proteger los datos corporativos en la nube no es del proveedor de servicios, sino del cliente.
Para la identificación de las principales amenazas y con la intención de proporcionar información actualizada de los principales problemas de seguridad en la nube, nos hemos apoyado de la última versión del reporte Treacherous 12 Top Threats to Cloud Computing Plus: Industry Insights de Cloud Security Alliance (CSA), los cuales se exponen a continuación en orden de criticidad.
Una violación a los datos, podría ser el objetivo principal de un ataque dirigido o simplemente el resultado de un error humano, como también, vulnerabilidades en las aplicaciones o prácticas de seguridad deficientes. El riesgo de violación de datos no es exclusivo de la computación en la nube, pero se clasifica constantemente como una de las principales preocupaciones para los clientes.
Los ciber delincuentes que se hacen pasar por usuarios legítimos, operadores o desarrolladores, pueden leer, modificar y eliminar datos. El resultado de una mala gestión de identidad o credenciales, podría permitir el acceso no autorizado a los datos e información y generar daños potencialmente catastróficos a organizaciones, como también a usuarios finales.
Los proveedores de Cloud, generalmente exponen y desarrollan un conjunto de interfaces de usuario de software (UI) o API que los clientes utilizan para administrar e interactuar con los servicios en la nube. El aprovisionamiento, la administración y el monitoreo se realizan con estas interfaces y, la seguridad y disponibilidad de los servicios generales en un ambiente Cloud, también dependen de la seguridad de las API. Por esta razón las interfaces deben construirse para protegerse contra las ciber amenazas.
Las vulnerabilidades son errores explotables, esto significa que un atacante pueda aprovechar la debilidad de desprotección en la aplicación o en los programas, para infiltrarse en un sistema, robar datos, tomar el control o interrumpir las operaciones del servicio. Las vulnerabilidades dentro de los componentes del sistema operativo, ponen a la seguridad de todos los servicios y datos en un riesgo sustancial. Además, no hay que perder de vista, que aunque ejecutemos un programa maduro de gestión de vulnerabilidades, bajo el paradigma del multicloud, los sistemas de varias organizaciones pueden llegar a compartir recursos, creando un nuevo terreno de ataque para los ciberdelincuentes (ver amenaza 12).
El secuestro (hijacking) de cuentas o de servicios no es nuevo, además, una estrategia multicloud, podría añadir nuevas amenazas. Si los atacantes logran obtener el acceso a las credenciales de un usuario, podrían espiar actividades y transacciones, manipular o falsificar datos y redirigir clientes a sitios ilegítimos. Las cuentas o instancias de servicios pueden convertirse en un nuevo blanco para los ciber delincuentes. Con las credenciales robadas, los atacantes a menudo pueden acceder a áreas críticas de los servicios de computación en la nube, lo que les permite comprometer la confidencialidad, la integridad y la disponibilidad de los servicios.
El nivel de esta amenaza está abierto a debate, de hecho, es muy probable que muchas organizaciones no la consideren como tal. Por ejemplo, tanto un empleado malintencionado, así como un proveedor que administre los sistemas, pueden acceder a información potencialmente sensible, lo que conlleva a tener niveles crecientes de acceso a otros sistemas que podrían ser más críticos y, finalmente, a datos. En definitiva, los sistemas que dependen únicamente de los proveedores de servicios Cloud para la seguridad, están en mayor riesgo.
Las APT son una forma particular de ataque cibernético que se infiltra en los sistemas, para establecerse, dentro de la linea base de operación en la infraestructura TI de las empresas, con el objetivo de robar datos. Las APT persiguen sus objetivos sigilosamente durante largos períodos de tiempo, a menudo, adaptándose a las medidas de seguridad destinadas a defenderse contra éstas. Una vez en su lugar, las APT pueden moverse lateralmente a través de redes de centros de datos y combinarse con el tráfico de red normal para lograr sus objetivos.
Los datos almacenados en la nube pueden perderse por distintas razones. Por ejemplo, una eliminación accidental por parte del proveedor cloud, una catástrofe física, incendio o un terremoto puede provocar la pérdida permanente de datos, a menos que el proveedor o el cliente tome las medidas adecuadas para realizar copias de seguridad de los datos, siguiendo las mejores prácticas en continuidad de negocios y recuperación de desastres.
Cuando los ejecutivos de las empresas crean, acualmente, estrategias de negocios, tienden a considerar las tecnologías Cloud. Desarrollar un buen roadmap y una lista de verificación, para evaluar y garantizar las diversas tecnologías y proveedores, es esencial para conseguir el éxito. Las organizaciones que se apresuran en adoptar tecnologías en la nube y eligen proveedores sin realizar una investigación adecuada (Due Diligence) se exponen a una serie de riesgos.
Las implementaciones de servicios en la nube con poca seguridad, y en ciertos casos, las pruebas gratuitas de servicios en la nube, exponen a las organizaciones a ataques cibernéticos. Los ciber delincuentes pueden aprovechar los recursos Cloud para dirigirse a usuarios, organizaciones u otros proveedores de la nube. Los ejemplos de mal uso de los recursos basados en la nube, incluyen entre otros, el lanzamiento de ataques distribuidos de denegación de servicio, correo electrónico no deseado y campañas de phishing.
Los ataques DoS, están diseñados para evitar que los usuarios de un servicio puedan acceder a sus datos o aplicaciones, al obligar que el servicio en la nube consuma cantidades desmedidas de recursos, como la potencia del procesador, la memoria, el espacio en disco o el ancho de banda de la red, a través de esto, los atacantes pueden provocar una ralentización del sistema y dejar a todos los usuarios legítimos del servicio sin acceso a ellos.
Los proveedores Cloud, ofrecen sus servicios de manera escalable al compartir infraestructura, plataformas o aplicaciones. La tecnología en la nube divide la oferta «como un servicio» (As a Service), sin cambiar sustancialmente el hardware / software disponible, en algunas ocaciones, a expensas de la seguridad. Los componentes subyacentes que comprenden la infraestructura que soporta la implementación de servicios en la nube, pueden no haber sido diseñados para ofrecer propiedades de aislamiento sólidas en un entorno y arquitectura de múltiples clientes. Esto puede llevar a vulnerabilidades tecnológicas compartidas que, potencialmente, pueden explotarse en todos los modelos de entrega.
En enero de 2018, los investigadores revelaron una peculiaridad en el diseño de la mayoría de los microprocesadores modernos que podrían permitir que el contenido, incluidos los datos cifrados, se leyera de la memoria utilizando un código JavaScript malicioso. Las dos variaciones de este problema, denominadas Meltdown y Specter, afectan a todos los dispositivos, desde los teléfonos inteligentes hasta los servidores.
Tanto Specter como Meltdown permiten ataques de canal lateral, porque rompen el aislamiento entre aplicaciones. Este es un gran problema para los proveedores de servicios Cloud, porque una de las formas de hacer que estos ataques sean más difíciles de flanquear, es mantener actualizados los parches, que a su vez consumen más memoria, entre otras cosas, al tener que ejecutar acciones complejas en el sistema, degradando el rendimiento y generando que algunas empresas opten por dejar sus sistemas sin parchear.
Hasta el momento, no hay explotaciones conocidas que se hayan aprovechado de Meltdown o Specter, pero los expertos están de acuerdo en que es cuestión de tiempo. El mejor consejo para los clientes, es exigir información sobre cómo sus proveedores abordan los temas Meltdown y Spectre y que los proveedores Cloud, se aseguren de que todos los parches más recientes estén implementados.