¿En qué fallan las empresas cuando afrontan la transformación digital?
Dicen que equivocarse es el primer paso para rectificar y aprender. Es una acción que esquivamos a...
Si tuvieras que quedarte con una gran ventaja y un inconveniente de trabajar en la nube ¿cuáles elegirías?
Poner en una balanza los pros y los contras de la nube no es una tarea fácil, como tampoco lo es detectar los riesgos de ciberseguridad que estas plataformas aportan. Pero una cosa es segura, la adopción de la nube es cada vez más popular y está transformando continuamente la manera en la que trabajan las empresas, independientemente de su tamaño y sector.
¿Cuáles son las amenazas de ciberseguridad en la nube? ¿Pesan más que sus ventajas? Te invitamos a resolverlo juntos en este post.
Comprenderás que para hablar de las amenazas en la nube, primero tenemos que definir este concepto. La seguridad en la nube puede ser definida como un conjunto de controles, políticas y herramientas tecnológicas usadas con el fin de proteger los datos, las aplicaciones y la infraestructura cloud contra las amenazas internas y externas asociadas a su entorno.
Ahora bien, ¿cuáles son esas amenazas?
Para hablar de riesgos, primero vamos a mencionar las grandes ventajas de trabajar en entornos cloud. Es cada vez más evidente que la forma en que trabajan las empresas se está transformando. Primero, porque permite acceder, almacenar y compartir datos. Y segundo, porque su implementación es rápida, implica flexibilidad y escalabilidad en los negocios. Junto a estas ventajas, la nube ha traído importantes desafíos en materia de ciberseguridad.
¡Toma nota de ellos!
Aunque no lo creas, la mayoría de los problemas de ciberseguridad proceden de los errores humanos. De ahí la importancia de la formación de los empleados en esta materia. Se dice que “en 2022, alrededor del 95% de los fallos de seguridad en la nube sucederán por errores de los clientes”. Sirva de ejemplo el “incumplimiento de responsabilidades en la nube como violación de datos del banco Capital One en 2019, debido a la mala configuración de un firewall en el proceso de integración de las soluciones en la nube”. (Diarioti)
Cuando se definen, desarrollan e implementan estrategias de negocio, la nube tiende a ser una de las principales tecnologías a implementar. Sin embargo, muchas veces nos apresuramos a empezar a utilizarlas rápidamente, sin dedicar el tiempo suficiente a definir un buen roadmap. Como consecuencia, se eligen proveedores sin haber investigado o analizado lo suficiente, lo que expone a las empresas ante numerosos riesgos.
Supongamos que una persona conectada a la empresa tiene acceso autorizado a las redes y sistemas de la misma. En caso de hacer un mal uso, podría exponer datos confidenciales y acarrear graves consecuencias para la organización. Lo más preocupante es que la compañía no se dé cuenta rápidamente del problema, lo que puede resultar aún más peligroso.
Las contraseñas son una parte fundamental de las empresas, ya que si no se almacenan correctamente podrían ocasionar graves pérdidas. Lo ideal es contar con un formato encriptado, así como soluciones de gestión de contraseñas que permitan el acceso seguro. Esto ahorraría tiempo y quebraderos de cabeza, además de aumentar la productividad y la seguridad.
IAM (identity access management) o gestión de identidades y accesos es un marco donde se encuentran los procesos, las tecnologías y las políticas relacionadas con la gestión de identidades digitales de la empresa. Si el personal de la misma no necesita acceso a determinados datos, no debería tenerlo. En definitiva, lo que establece IAM es que las compañías puedan controlar el acceso de los usuarios a la información con el fin de garantizar la seguridad en sus sistemas e infraestructuras.
El secuestro de las cuentas es una amenaza a la orden del día. Si los hackers logran acceder a las credenciales de un usuario, podrían hacerse con datos confidenciales, manipularlos, robarlos, etc. En definitiva, ponen la integridad, la confidencialidad y la disponibilidad de los servicios cloud en un compromiso. ¡Cuídalos!
Si una compañía realiza copias de los datos, podría realizarlo sobre información confidencial de prueba en la nube sin la seguridad necesaria. Es decir, es una base de datos abierta que podría caer en manos de la persona equivocada, por lo que supone una amenaza importante. Teniendo en cuenta que cada vez las empresas utilizan cada vez más el cloud para sus pruebas e implementaciones, deberíamos aumentar la seguridad.
El Reglamento General de Protección de Datos (RGPD) aplicado desde 2018 debe ser cumplido por todas las empresas, independientemente de su tamaño y sector. Lo que la normativa establece en el entorno cloud es la forma de almacenamiento de la información para atender el derecho de acceso, rectificación, limitación, olvido y portabilidad de los datos. Además, también considera necesario el cumplimiento proactivo para garantizar la disposición de todas las medidas técnicas y organizativas para demostrar el tratamiento conforme al RGPD. ¡Ojo donde almacenan tus datos de carácter personal!
¿Sabías que un estudio realizado hace unos años demostró que la mayoría de los microprocesadores actuales pueden permitir que el contenido se lea a través de un código JavaScript malicioso? (Marsh)
Tenemos mucha potencia y versatilidad en la nube, pero eso conlleva que tengamos que ser muy consistentes y tener mucho cuidado en la manera en que desplegamos. Es muy fácil dejarse recursos abiertos o que algo se nos quede desprotegido. El tema de la seguridad no viene embebido en las soluciones cloud. Migrar a la nube no significa tenerlo todo resuelto. Por eso, las soluciones de ciberseguridad siempre deben acompañarnos.
Multitud de proveedores desarrollan interfaces de usuario de software para que los clientes puedan usarlas y administrar los servicios cloud. La seguridad y la disponibilidad de los servicios también dependen, en gran parte, de la seguridad de las APIs de integración, por lo que deben estar bien constituidas para protegerse de las amenazas.
La ciberseguridad en la nube a veces se ve afectada por el mal uso que hacen los usuarios en sus servicios. Incluso, las pruebas gratuitas y las implementaciones con escasa seguridad también implican un mal uso. Lo peor es que los ciberdelincuentes pueden aprovechar estas vulnerabilidades para lanzar correos no deseados, campañas phishing o lanzar ataques.
Para finalizar…
¿Te resultan familiares o conoces otras amenazas de ciberseguridad en la nube? ¿Te están exigiendo que cumplas con alguna de las normas de ciberseguridad? Cuéntanos sin compromiso. Esperamos poder ayudarte.
“La conciencia del peligro es ya la mitad de la seguridad y de la salvación” – Ramón J. Sénder
La trayectoria profesional de Eliseo está a caballo entre áreas técnicas y marketing. Actualmente trabaja en el desarrollo de nuevos productos y servicios de Cibernos, tales como "Motor de Cumplimiento", producto específico para el control del cumplimiento, y "TaaS" (Truth as a Service) que utiliza Blockchain para la protección de las evidencias que deban ser utilizadas ante litigios (secretos empresariales, cumplimiento, publicaciones de los medios, actas de comités, tramitación en las AAPP,...).
Dicen que equivocarse es el primer paso para rectificar y aprender. Es una acción que esquivamos a...
Los CIOs y CTOs están atrapados en un lucha continua por la reducción de los costes. Deben...
¿Cómo innovar en nuevos modelos de negocio y en nuevas experiencias digitales de los ciudadanos?...