Sus opciones de ciberseguridad en la nube dejan la puerta abierta a los ciberdelincuentes
El software y las aplicaciones en la nube permiten que el personal trabaje desde cualquier lugar. Pero si la seguridad de su nube es deficiente, los ciberdelincuentes también pueden ingresar.
Las aplicaciones y los servicios en la nube brindan acceso a herramientas comerciales, información y software desde cualquier lugar, lo que permite que los empleados sean productivos, ya sea que trabajen en la oficina, de forma remota o una combinación de ambos . La ubicación no importa; todo lo que necesitan está simplemente en ‘la nube ‘.
Pero no son solo los empleados y las empresas los que se han beneficiado del uso de la computación en la nube y el cambio hacia el trabajo remoto: también está resultando útil para los ciberdelincuentes y los piratas informáticos maliciosos, brindándoles un nuevo conjunto de oportunidades para robar datos confidenciales como crédito. información de tarjetas, contraseñas, propiedad intelectual secreta y más de usuarios de la nube desprevenidos.
Los piratas informáticos maliciosos han encontrado formas de ingresar a las redes para obtener acceso a esta información, a menudo a través de ataques de phishing o plantando malware troyano en secreto , y estas fueron, y siguen siendo, técnicas comunes utilizadas por los ciberdelincuentes para acceder a las redes corporativas. La computación en la nube puede proporcionar nuevos objetivos para estos viejos ataques.
Según una investigación , más de la mitad de las empresas están habilitando contraseñas de seguridad deficientes para cuentas en la nube, lo que permite contraseñas débiles que constan de menos de 14 caracteres, mientras que el 44 % de las cuentas en la nube permiten que el usuario reutilice una contraseña que está vinculada a otra cuenta.
Las contraseñas débiles en las cuentas en la nube son una perspectiva atractiva para los atacantes, que buscan aplicaciones con portales de inicio de sesión orientados a Internet y luego usan ataques automatizados de fuerza bruta para recorrer listas de contraseñas simples y de uso común en un esfuerzo por violar las cuentas. Las contraseñas débiles facilitan el funcionamiento de estas técnicas.
También existe la posibilidad de que los ciberdelincuentes obtengan contraseñas filtradas para otras cuentas de usuarios , como su dirección de correo electrónico personal, compras en línea o servicio de transmisión, y prueben suerte con las cuentas corporativas en la nube. Como todavía es común que las personas reutilicen las contraseñas, esta táctica también podría proporcionar a los ciberdelincuentes un medio para acceder a las suites de aplicaciones en la nube y otros servicios empresariales.
Y debido a que los ciberdelincuentes están utilizando nombres de usuario y contraseñas legítimos para acceder a cuentas legítimas utilizadas por personas que probablemente trabajen de forma remota en alguna capacidad, es poco probable que el acceso a los servicios sea cuestionado como sospechoso.
Por ejemplo, los delincuentes podrían usar el acceso a una cuenta legítima para tomar el control de los correos electrónicos del usuario y enviar enlaces maliciosos a sus contactos , que están diseñados para robar información confidencial o plantar malware o incluso ransomware. Es posible que el objetivo no cuestione el enlace porque proviene de alguien a quien conoce y en quien confía.
Pero es posible que ni siquiera necesiten engañar a un intermediario para lanzar un ataque cibernético; la investigación sugiere que hasta el 99% de los usuarios, servicios y recursos de la nube otorgan permisos excesivos. En la gran mayoría de los casos, estos permisos, como los derechos de administrador, nunca son necesarios, especialmente para los usuarios estándar.
Pero si los servicios en la nube están mal configurados y los derechos de administrador están disponibles donde no deberían estar, los piratas informáticos pueden usar una contraseña simple como un trampolín para modificar, crear o eliminar recursos del entorno de la nube, así como usarlos para moverse por las redes para ayudar a expandir el alcance de los ataques . Y si ocultan las cuentas que crean, la organización afectada no se enterará.
Este no es un escenario teórico: los ciberdelincuentes están abusando activamente de los servicios en la nube para infectar las redes con malware troyano, incluidos Nanocore, Netwire y AsyncRAT .
Mientras tanto, también se sabe que las campañas de ransomware explotan los servicios en la nube expuestos o mal asegurados para obtener acceso inicial a las redes antes de cifrar la mayor cantidad de datos posible y luego exigir un rescate multimillonario. a cambio de la clave de descifrado.
Y no son solo los ciberdelincuentes comunes los que se han aprovechado del auge del trabajo remoto y el aumento en el uso de aplicaciones en la nube: los grupos de piratería y ciberespionaje respaldados por el estado también están explotando las vulnerabilidades en la nube como una plataforma de lanzamiento para campañas.
Cerrando la puerta a los ciberdelincuentes
Pero no tiene por qué ser así, y hay varios pasos que las empresas pueden tomar para impulsar la ciberseguridad de sus aplicaciones y software en la nube.
Uno de los aspectos clave de las aplicaciones en la nube de los que abusan los ciberdelincuentes son las contraseñas débiles, por lo que los departamentos de TI deben hacer todo lo posible para garantizar que los empleados utilicen contraseñas seguras que no puedan adivinarse fácilmente y que, idealmente, no se utilicen en ningún otro lugar. Este enfoque hace que sea mucho más difícil para los ciberdelincuentes violar las cuentas con ataques de fuerza bruta. Sin embargo, tener una contraseña segura no detendrá los ataques por sí solo, por lo que esta estrategia debe combinarse con la autenticación multifactor (MFA) en todas las cuentas asociadas a la nube. MFA proporciona una barrera adicional a los ataques que requieren una verificación basada en aplicaciones, SMS o clave de hardware por parte del usuario para garantizar que el intento de inicio de sesión sea válido.
Con la autenticación de múltiples factores, incluso si el atacante tiene la contraseña correcta, se puede evitar que ingrese, y recibir una alerta sobre un intento de inicio de sesión inesperado debería actuar como un catalizador para que el usuario cambie su contraseña.
También es importante que los departamentos de TI recuerden que, al igual que otro software, las aplicaciones y los servicios en la nube reciben actualizaciones y parches de seguridad; cuando se emiten, es vital instalarlos lo antes posible porque esto puede evitar que los ciberdelincuentes exploten las vulnerabilidades conocidas para acceder a los servicios en la nube.
Y es imperativo que los equipos de seguridad de la información tengan una buena comprensión de lo que consiste en un patrón de uso regular para sus usuarios . Si se accede a la cuenta en la nube de un empleado desde una ubicación inusual o en un momento extraño fuera de su horario laboral habitual, podría ser una indicación de que un intruso está accediendo a su cuenta y que se deben tomar medidas.
Los servicios en la nube pueden proporcionar beneficios significativos tanto para las empresas como para sus empleados, pero es vital que se tomen las decisiones correctas para garantizar que la TI bajo demanda se utilice de manera productiva y segura.
Fuente: ZDNET