La seguridad deficiente de la nube deja la puerta abierta a los piratas informáticos
El aumento del trabajo híbrido y el cambio hacia plataformas en la nube han cambiado el modo en que operan las empresas, pero también las dejan vulnerables a los ciberataques.
Las aplicaciones y servicios en la nube son un objetivo principal para los piratas informáticos porque la mala gestión de la seguridad en la nube y los servicios mal configurados los dejan expuestos a Internet y vulnerables a simples ciberataques.
Un análisis de las políticas de gestión de identidad y acceso (IAM) teniendo en cuenta cientos de miles de usuarios en 18.000 entornos de nube en 200 organizaciones realizado por investigadores de ciberseguridad de Palo Alto Networks descubrió que las cuentas y los servicios en la nube están dejando puertas abiertas para que los ciberdelincuentes las exploten, poniendo en riesgo a las empresas y a los usuarios.
La pandemia mundial empujó a las organizaciones y a los empleados hacia nuevas formas de trabajo remoto e híbrido, con la ayuda de servicios y aplicaciones en la nube. Si bien fue beneficioso para las empresas y los empleados, también generó riesgos de ciberseguridad adicionales, y los piratas informáticos maliciosos lo saben.
Según una investigación, el 99% de los usuarios, servicios y recursos de la nube proporcionan permisos excesivos. En la mayoría de los casos, estos permisos y privilegios de administrador no son necesarios para los usuarios habituales, pero existe el riesgo de que, si las cuentas de la nube se ven comprometidas, los atacantes cibernéticos puedan aprovechar los permisos excesivos para modificar, crear o eliminar recursos del entorno de la nube, así como para moverse por las redes y ayudar a ampliar el alcance de los ataques.
Otra práctica que no ayuda a los departamentos de TI es la poca seguridad de las contraseñas : la mayoría de las cuentas en la nube (el 53%) permiten contraseñas débiles de menos de 14 caracteres, mientras que el 44% de las cuentas en la nube permiten al usuario reutilizar una contraseña vinculada a otra cuenta.
Las contraseñas débiles son vulnerables a ataques de fuerza bruta y robo de credenciales, en los que los atacantes cibernéticos utilizan software automatizado para probar contraseñas débiles en las cuentas. Las cuentas correrán un riesgo particular si la contraseña utilizada para protegerlas es especialmente común.
La reutilización de contraseñas también supone un riesgo para las cuentas en la nube. Si la contraseña de una cuenta distinta del usuario ha sido filtrada o pirateada, los atacantes la probarán con sus otras cuentas. Si es la misma contraseña, podrán acceder a la cuenta en la nube, lo que pone al usuario y al resto de los servicios en la nube de la empresa en riesgo de sufrir más ataques.
Este riesgo se ve agravado aún más por el hecho de que las cuentas en la nube están expuestas públicamente a la web. Según la investigación, casi dos tercios de las organizaciones tienen recursos en la nube, como depósitos y bases de datos, mal configurados de manera que se puede acceder a ellos sin necesidad de autenticación alguna. Esto significa que los cibercriminales ni siquiera necesitan violar las credenciales para robar información confidencial, solo necesitan la URL. Identificar estos contenedores y servidores y asegurarse de que no estén expuestos en la web abierta es una tarea imprescindible para los equipos de ciberseguridad.
Para todos los servicios en la nube, un IAM configurado correctamente puede bloquear el acceso no deseado, así que asegúrese de que los usuarios implementen contraseñas complejas y únicas, y sus cuentas también deben estar protegidas con autenticación multifactor .
Los departamentos de TI también deben considerar si las cuentas normales necesitan privilegios de administrador. Si bien un usuario legítimo con este nivel de acceso podría no considerarse un riesgo, un intruso con acceso de administrador tiene las llaves de todo el reino de la nube.
Fuente: ZDnet