Seguridad en la nube en 2022: una guía comercial de herramientas esenciales y mejores prácticas
Las aplicaciones en la nube han demostrado ser útiles para permitir el trabajo remoto. Pero la computación en la nube trae sus propios riesgos de seguridad.
Los servicios de computación en la nube se han convertido en una herramienta vital para la mayoría de las empresas. Es una tendencia que se ha acelerado en los últimos años, con servicios basados en la nube como Zoom, Microsoft 365 y Google Workspace , entre muchos otros, que se han convertido en las herramientas de colaboración y productividad elegidas por los equipos que trabajan de forma remota.
Si bien la nube se convirtió rápidamente en una herramienta esencial, que permite a las empresas y los empleados continuar operando de forma remota desde casa, adoptar la nube también puede traer riesgos adicionales de ciberseguridad , algo que ahora es cada vez más claro.
Anteriormente, la mayoría de las personas que se conectaban a la red corporativa lo hacían desde su lugar de trabajo y, por lo tanto, accedían a sus cuentas, archivos y servidores de la empresa desde el interior de las cuatro paredes del edificio de oficinas, protegidos por firewalls de nivel empresarial y otras herramientas de seguridad. El uso ampliado de aplicaciones en la nube significó que, de repente, este no fuera el caso, ya que los usuarios podían acceder a aplicaciones, documentos y servicios corporativos desde cualquier lugar. Eso ha traído la necesidad de nuevas herramientas de seguridad.
Amenazas de seguridad informática en la nube
Si bien trae una serie de aspectos positivos para los trabajadores, el trabajo remoto también presenta una oportunidad para los ciberdelincuentes, quienes rápidamente aprovecharon el cambio para intentar ingresar a las redes de organizaciones que tienen una seguridad en la nube mal configurada.
Las VPN corporativas y las suites de aplicaciones basadas en la nube se han convertido en los principales objetivos de los piratas informáticos . Si no se aseguran adecuadamente, todos estos pueden proporcionar a los ciberdelincuentes un medio simple para acceder a las redes corporativas. Todo lo que los atacantes deben hacer es obtener un nombre de usuario y una contraseña , robándolos a través de un correo electrónico de phishing o usando ataques de fuerza bruta para violar contraseñas simples, y están dentro.
Debido a que el intruso está utilizando las credenciales de inicio de sesión legítimas de alguien que ya está trabajando de forma remota , es más difícil detectar el acceso no autorizado, especialmente si se tiene en cuenta que el aumento del trabajo híbrido ha provocado que algunas personas trabajen en horarios diferentes a los que podrían considerarse horarios comerciales principales.
Los ataques contra las aplicaciones en la nube pueden ser extremadamente perjudiciales para las víctimas, ya que los ciberdelincuentes pueden permanecer en la red durante semanas o meses . A veces roban grandes cantidades de información corporativa sensible; a veces pueden usar los servicios en la nube como un punto de entrada inicial para sentar las bases de un ataque de ransomware que puede llevarlos a robar datos e implementar ransomware . Por eso es importante que las empresas que usan aplicaciones en la nube cuenten con las herramientas y prácticas correctas para asegurarse de que los usuarios puedan usar los servicios en la nube de manera segura, sin importar desde dónde trabajen, al mismo tiempo que pueden usarlos de manera eficiente.
Use controles de autenticación de múltiples factores en las cuentas de usuario
Un paso preventivo obvio es poner fuertes controles de seguridad sobre cómo los usuarios inician sesión en los servicios en la nube en primer lugar. Ya sea que se trate de una red privada virtual (VPN) , un servicio de protocolo de escritorio remoto (RDP) o un paquete de aplicaciones de oficina, el personal debe necesitar más que su nombre de usuario y contraseña para usar los servicios.
«Una de las cosas más importantes de la nube es que la identidad es el rey. La identidad se convierte casi en tu representante de absolutamente todo. De repente, la identidad y su función y cómo asignas eso tiene todo el poder», dice Christian Arndt, director de ciberseguridad en PwC.
Ya sea basada en software, que requiere que el usuario toque una alerta en su teléfono inteligente, o basada en hardware, que requiere que el usuario use una llave USB segura en su computadora, la autenticación multifactor (MFA) proporciona una línea de defensa efectiva contra accesos no autorizados. intentos de acceder a las cuentas. Según Microsoft, MFA protege contra el 99,9 % de los intentos de inicio de sesión fraudulentos .
No solo impide que los usuarios no autorizados accedan automáticamente a las cuentas, sino que la notificación enviada por el servicio, que pregunta al usuario si intentó iniciar sesión, puede actuar como una alerta de que alguien está intentando acceder a la cuenta. Esto se puede usar para advertir a la empresa que podría ser el objetivo de piratas informáticos malintencionados.
Usar encriptación
La capacidad de almacenar o transferir datos fácilmente es uno de los beneficios clave del uso de aplicaciones en la nube, pero para las organizaciones que desean garantizar la seguridad de sus datos, sus procesos no deberían implicar simplemente cargar datos en la nube y olvidarse de ellos. Hay un paso adicional que las empresas pueden tomar para proteger los datos cargados en los servicios en la nube: el cifrado.
Al igual que cuando se almacenan en PC y servidores normales, el cifrado de los datos los hace ilegibles, ocultándolos a usuarios no autorizados o malintencionados. Algunos proveedores de la nube brindan este servicio automáticamente, empleando una protección de extremo a extremo de los datos hacia y desde la nube, así como dentro de ella, evitando que sean manipulados o robados.
Aplicar parches de seguridad lo más rápido posible
Al igual que otras aplicaciones, las aplicaciones en la nube pueden recibir actualizaciones de software a medida que los proveedores desarrollan y aplican correcciones para que sus productos funcionen mejor. Estas actualizaciones también pueden contener parches para vulnerabilidades de seguridad, ya que el hecho de que una aplicación esté alojada en un proveedor de la nube no la hace invulnerable a las vulnerabilidades de seguridad y los ataques cibernéticos.
Los proveedores han lanzado parches de seguridad críticos para las aplicaciones VPN y RDP con el fin de corregir las vulnerabilidades de seguridad que ponen a las organizaciones en riesgo de ataques cibernéticos. Si estos no se aplican lo suficientemente rápido, existe la posibilidad de que los ciberdelincuentes abusen de estos servicios como un punto de entrada a la red que puede explotarse para futuros ciberataques.
Las agencias de seguridad cibernética como la Agencia de Seguridad de Infraestructura y Seguridad Cibernética (CISA) y el Centro Nacional de Seguridad Cibernética del Reino Unido a menudo emiten alertas sobre atacantes cibernéticos que explotan vulnerabilidades particulares . Si la vulnerabilidad aún no se ha reparado, las organizaciones deben reaccionar a las alertas de inmediato y aplicar las actualizaciones.
Utilice herramientas para saber qué hay en su red
Las empresas están utilizando cada vez más servicios en la nube, y hacer un seguimiento de cada aplicación en la nube o servidor en la nube que se haya creado es un trabajo arduo. Pero hay muchos, muchos casos de datos corporativos que quedan expuestos por el mal uso de la seguridad en la nube. Un servicio en la nube puede quedar abierto y expuesto sin que una organización lo sepa . Los atacantes pueden descubrir los recursos de almacenamiento en la nube pública expuestos y eso puede poner en riesgo a toda la organización.
En estas circunstancias, podría ser útil emplear herramientas de gestión de la postura de seguridad en la nube (CSPM). Estos pueden ayudar a las organizaciones a identificar y remediar posibles problemas de seguridad relacionados con la configuración incorrecta y el cumplimiento en la nube, proporcionando un medio para reducir la superficie de ataque disponible para que los piratas informáticos la examinen y ayudando a mantener la infraestructura de la nube segura contra posibles ataques y filtraciones de datos.
«La gestión de la postura de seguridad en la nube es una tecnología que evalúa la desviación de la configuración en un entorno cambiante y lo alertará si las cosas no están sincronizadas de alguna manera con su línea de base y eso puede indicar que hay algo en el sistema que significa que se puede explotar más para fines de compromiso», dice Merritt Maxim, vicepresidente y director de investigación de Forrester.
CSPM es un procedimiento automatizado y el uso de herramientas de administración automatizadas puede ayudar a los equipos de seguridad a mantenerse al tanto de las alertas y los desarrollos. La infraestructura de la nube puede ser enorme y tener que revisar manualmente los servicios para encontrar errores y anomalías sería demasiado para un ser humano, especialmente si hay docenas de servicios en la nube diferentes en la red. Por lo tanto, la automatización de esos procesos puede ayudar a mantener seguro el entorno de la nube.
«No tienes suficientes personas para administrar 100 herramientas diferentes en el entorno que cambia todos los días, por lo que diría que intentes consolidarte en plataformas que resuelvan un gran problema y apliquen la automatización», dice TJ Gonen, jefe de seguridad en la nube de Check Point. Software, una empresa de ciberseguridad.
Garantizar la separación de las cuentas de administrador y usuario
Los pueden ser complejos y algunos miembros del equipo de TI tendrán un acceso muy privilegiado al servicio para ayudar a administrar la nube. El compromiso de una cuenta de administrador de alto nivel podría otorgar a un atacante un amplio control sobre la red y la capacidad de realizar cualquier acción que permitan los privilegios de administrador, lo que podría ser extremadamente perjudicial para la empresa que utiliza los servicios en la nube.
Por lo tanto, es imperativo que las cuentas de administrador estén protegidas con herramientas como la autenticación multifactor y que los privilegios de nivel de administrador solo se brinden a los empleados que los necesitan para hacer su trabajo. Según el NCSC , los dispositivos de nivel de administrador no deberían poder navegar directamente por la web o leer correos electrónicos, ya que esto podría poner la cuenta en riesgo de verse comprometida.
También es importante asegurarse de que los usuarios normales que no necesitan privilegios administrativos no los tengan porque, en caso de que la cuenta se vea comprometida, un atacante podría explotar rápidamente este acceso para obtener el control de los servicios en la nube.
Utilice las copias de seguridad como plan de contingencia
Pero si bien los servicios en la nube pueden, y han brindado, beneficios a las organizaciones de todo el mundo, es importante no depender completamente de la seguridad en la nube. Si bien herramientas como la autenticación de dos factores y las alertas automáticas pueden ayudar a proteger las redes, ninguna red es imposible de violar, y eso es especialmente cierto si no se han aplicado medidas de seguridad adicionales.
Es por eso que una buena estrategia de seguridad en la nube también debe incluir el almacenamiento de copias de seguridad de los datos y su almacenamiento fuera de línea , de modo que en caso de que ocurra un evento que haga que los servicios en la nube no estén disponibles, la empresa tendrá algo con lo que trabajar.
Use aplicaciones en la nube que sean fáciles de usar para sus empleados
Hay algo más que las organizaciones pueden hacer para garantizar la seguridad de la nube, y eso es, en primer lugar, proporcionar a sus empleados las herramientas correctas. Los conjuntos de aplicaciones en la nube pueden facilitar la colaboración para todos, pero también deben ser accesibles e intuitivos de usar, o las organizaciones corren el riesgo de que los empleados no quieran usarlos.
Una empresa podría configurar la suite de nube empresarial más segura posible, pero si es demasiado difícil de usar, los empleados, frustrados por no poder hacer su trabajo, podrían recurrir a herramientas de nube pública en su lugar .
Este problema podría llevar a que los datos corporativos se almacenen en cuentas personales, creando un mayor riesgo de robo, especialmente si un usuario no tiene autenticación de dos factores u otros controles para proteger su cuenta personal.
El robo de información de una cuenta personal podría conducir potencialmente a una violación de datos extensa o a un compromiso más amplio de la organización en su conjunto.
Por lo tanto, para que una empresa se asegure de tener una estrategia segura de seguridad en la nube, no solo debe usar herramientas como la autenticación multifactor, el cifrado y las copias de seguridad fuera de línea para proteger los datos tanto como sea posible, la empresa también debe asegurarse de que todas estas herramientas son fáciles de usar para alentar a los empleados a usarlos correctamente y seguir las mejores prácticas para la seguridad en la nube.
Fuente: ZDNET