Los servicios de computación en la nube se han convertido en una herramienta vital para la mayoría de las empresas. Es una tendencia que se ha acelerado en los últimos años, con servicios basados en la nube como Zoom, Microsoft 365 y Google Workspace y muchos otros convirtiéndose en las herramientas de colaboración y productividad preferidas por los equipos que trabajan de forma remota.
Si bien la nube se convirtió rápidamente en una herramienta esencial, que permite a las empresas y a los empleados continuar operando de forma remota desde casa, adoptar la nube también puede traer riesgos adicionales de ciberseguridad, algo que ahora está cada vez más claro.
Anteriormente, la mayoría de las personas que se conectaban a la red corporativa lo hacían desde su lugar de trabajo y, por lo tanto, accedían a sus cuentas, archivos y servidores de la empresa desde el interior de las cuatro paredes del edificio de oficinas, protegidos por firewalls de nivel empresarial y otras herramientas de seguridad. El uso ampliado de aplicaciones en la nube significó que de repente este no fuera el caso, y los usuarios pudieran acceder a aplicaciones, documentos y servicios corporativos desde cualquier lugar. Esto ha traído la necesidad de nuevas herramientas de seguridad.
Amenazas a la seguridad de la computación en la nube
Si bien aporta una serie de ventajas para los trabajadores, el trabajo remoto también presenta una oportunidad para los ciberdelincuentes, que rápidamente han aprovechado el cambio para intentar ingresar a las redes de organizaciones que tienen una seguridad en la nube mal configurada.
Las VPN corporativas y los conjuntos de aplicaciones basadas en la nube se han convertido en objetivos principales para los piratas informáticos. Si no se protegen adecuadamente, todos estos pueden proporcionar a los ciberdelincuentes un medio sencillo para acceder a las redes corporativas. Todo lo que los atacantes deben hacer es obtener un nombre de usuario y una contraseña (robándolos a través de un correo electrónico de phishing o usando ataques de fuerza bruta para violar contraseñas simples) y listo.
Debido a que el intruso utiliza las credenciales de inicio de sesión legítimas de alguien que ya está trabajando de forma remota, es más difícil detectar el acceso no autorizado, especialmente considerando cómo el aumento del trabajo híbrido ha resultado en que algunas personas trabajen en horarios diferentes a los que podrían considerarse horarios comerciales principales.
Los ataques contra aplicaciones en la nube pueden ser extremadamente perjudiciales para las víctimas, ya que los ciberdelincuentes pueden permanecer en la red durante semanas o meses. En ocasiones roban grandes cantidades de información corporativa sensible; a veces pueden utilizar los servicios en la nube como punto de entrada inicial para sentar las bases de un ataque de ransomware que puede llevarles a robar datos e implementar ransomware. Por eso es importante que las empresas que utilizan aplicaciones en la nube cuenten con las herramientas y prácticas correctas para garantizar que los usuarios puedan usar los servicios en la nube de manera segura, sin importar desde dónde trabajen, y al mismo tiempo puedan usarlos de manera eficiente.
Utilice controles de autenticación multifactor en cuentas de usuario
Un paso preventivo obvio es, en primer lugar, implementar fuertes controles de seguridad sobre cómo los usuarios inician sesión en los servicios en la nube. Ya sea una red privada virtual (VPN), un servicio de protocolo de escritorio remoto (RDP) o un conjunto de aplicaciones de oficina, el personal debería necesitar algo más que su nombre de usuario y contraseña para utilizar los servicios.
“Una de las cosas más importantes de la nube es que la identidad es la reina. La identidad se convierte casi en tu representante de absolutamente todo. De repente, la identidad y su función y cómo la asignas tienen todo el poder”, dice Christian Arndt. Director de ciberseguridad de PwC.
Ya sea basada en software, que requiere que el usuario toque una alerta en su teléfono inteligente, o basada en hardware, que requiere que el usuario use una llave USB segura en su computadora, la autenticación multifactor (MFA) proporciona una línea de defensa efectiva contra usuarios no autorizados. intentos de acceder a las cuentas. Según Microsoft, MFA protege contra el 99,9% de los intentos de inicio de sesión fraudulentos.
No solo impide que usuarios no autorizados accedan automáticamente a las cuentas, sino que la notificación enviada por el servicio, que pregunta al usuario si intentó iniciar sesión, puede actuar como una alerta de que alguien está intentando acceder a la cuenta. Esto se puede utilizar para advertir a la empresa que podría ser el objetivo de piratas informáticos malintencionados.
Usar cifrado
La capacidad de almacenar o transferir datos fácilmente es uno de los beneficios clave del uso de aplicaciones en la nube, pero para las organizaciones que desean garantizar la seguridad de sus datos, sus procesos no deberían implicar simplemente cargar datos en la nube y olvidarse de ellos. Hay un paso adicional que las empresas pueden tomar para proteger cualquier dato cargado en los servicios en la nube: el cifrado.
Al igual que cuando se almacenan en PC y servidores normales, cifrar los datos los vuelve ilegibles, ocultándolos a usuarios no autorizados o malintencionados. Algunos proveedores de la nube brindan automáticamente este servicio, empleando protección de extremo a extremo de los datos hacia y desde la nube, así como dentro de ella, evitando que sean manipulados o robados.
Aplique parches de seguridad lo más rápido posible
Al igual que otras aplicaciones, las aplicaciones en la nube pueden recibir actualizaciones de software a medida que los proveedores desarrollan y aplican correcciones para que sus productos funcionen mejor. Estas actualizaciones también pueden contener parches para vulnerabilidades de seguridad, ya que el hecho de que una aplicación esté alojada en un proveedor de nube no la hace invulnerable a vulnerabilidades de seguridad y ataques cibernéticos.
Los proveedores han lanzado parches de seguridad críticos para aplicaciones VPN y RDP con el fin de corregir las vulnerabilidades de seguridad que ponen a las organizaciones en riesgo de sufrir ataques cibernéticos. Si no se aplican con la suficiente rapidez, existe la posibilidad de que los ciberdelincuentes abusen de estos servicios como punto de entrada a la red que puede explotar para futuros ciberataques.
Las agencias de ciberseguridad como la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) y el Centro Nacional de Seguridad Cibernética del Reino Unido a menudo emiten alertas sobre ciberatacantes que explotan vulnerabilidades particulares. Si la vulnerabilidad aún no ha sido reparada, las organizaciones deben reaccionar a las alertas de inmediato y aplicar las actualizaciones.
Utilice herramientas para saber qué hay en su red
Las empresas utilizan cada vez más servicios en la nube, y realizar un seguimiento de cada aplicación o servidor en la nube que se haya creado es un trabajo duro. Pero hay muchísimos casos de datos corporativos que quedan expuestos debido al mal uso de la seguridad en la nube. Un servicio en la nube puede quedar abierto y expuesto sin que una organización lo sepa. Los atacantes pueden descubrir recursos de almacenamiento en la nube pública expuestos y eso puede poner en riesgo a toda la organización.
En estas circunstancias, podría resultar útil emplear herramientas de gestión de la postura de seguridad en la nube (CSPM). Estos pueden ayudar a las organizaciones a identificar y remediar posibles problemas de seguridad relacionados con la mala configuración y el cumplimiento en la nube, proporcionando un medio para reducir la superficie de ataque disponible para que los piratas informáticos la examinen y ayudando a mantener la infraestructura de la nube segura contra posibles ataques y violaciones de datos.
“La gestión de la postura de seguridad en la nube es una tecnología que evalúa la variación de la configuración en un entorno cambiante y le alertará si las cosas no están sincronizadas de alguna manera con su línea base y eso puede indicar que hay algo en el sistema que significa que se puede explotar más para con fines de compromiso”, afirma Merritt Maxim, vicepresidente y director de investigación de Forrester.
VER: Política de seguridad de la red (Premium de TechRepublic)
CSPM es un procedimiento automatizado y el uso de herramientas de gestión automatizadas puede ayudar a los equipos de seguridad a estar al tanto de las alertas y los desarrollos. La infraestructura de la nube puede ser enorme y tener que revisar manualmente los servicios para encontrar errores y anomalías sería demasiado para un ser humano, especialmente si hay docenas de servicios de nube diferentes en la red. Por lo tanto, la automatización de esos procesos puede ayudar a mantener seguro el entorno de la nube.
“No tienes suficiente gente para gestionar 100 herramientas diferentes en un entorno que cambia todos los días, por lo que yo diría que intentes consolidar plataformas que resuelvan un gran problema y apliques la automatización”, dice TJ Gonen, jefe de seguridad en la nube de Check Point. Software, una empresa de ciberseguridad.
Garantizar la separación de cuentas de administrador y de usuario.
Los servicios en la nube pueden ser complejos y algunos miembros del equipo de TI tendrán acceso muy privilegiado al servicio para ayudar a administrar la nube. El compromiso de una cuenta de administrador de alto nivel podría brindarle a un atacante un amplio control sobre la red y la capacidad de realizar cualquier acción que permitan los privilegios de administrador, lo que podría ser extremadamente perjudicial para la empresa que utiliza los servicios en la nube.
Por lo tanto, es imperativo que las cuentas de administrador estén protegidas con herramientas como la autenticación multifactor y que los privilegios de nivel de administrador solo se proporcionen a los empleados que los necesiten para hacer su trabajo. Según el NCSC, los dispositivos de nivel de administrador no deberían poder navegar directamente por la web ni leer correos electrónicos, ya que esto podría poner la cuenta en riesgo de verse comprometida.
También es importante garantizar que los usuarios habituales que no necesitan privilegios administrativos no los tengan, porque, en caso de que la cuenta se vea comprometida, un atacante podría explotar rápidamente este acceso para hacerse con el control de los servicios en la nube.
Utilice copias de seguridad como plan de contingencia
Pero si bien los servicios en la nube pueden (y lo han hecho) brindar beneficios a organizaciones de todo el mundo, es importante no depender completamente de la nube para la seguridad. Si bien herramientas como la autenticación de dos factores y las alertas automáticas pueden ayudar a proteger las redes, ninguna red es imposible de violar, y eso es especialmente cierto si no se han aplicado medidas de seguridad adicionales.
VER: Ransomware: pagar no evitará que te vuelvan a atacar, dice el jefe de ciberseguridad
Es por eso que una buena estrategia de seguridad en la nube también debería incluir el almacenamiento de copias de seguridad de los datos y su almacenamiento fuera de línea, de modo que, en caso de un evento que haga que los servicios en la nube no estén disponibles, haya algo ahí con lo que la empresa pueda trabajar.
Utilice aplicaciones en la nube que sean sencillas de usar para sus empleados
Hay algo más que las organizaciones pueden hacer para garantizar la seguridad de la nube y, en primer lugar, es proporcionar a sus empleados las herramientas adecuadas. Los conjuntos de aplicaciones en la nube pueden facilitar la colaboración para todos, pero también deben ser accesibles y de uso intuitivo, o las organizaciones corren el riesgo de que los empleados no quieran utilizarlos.
Una empresa podría configurar la suite de nube empresarial más segura posible, pero si es demasiado difícil de usar, los empleados, frustrados por no poder hacer su trabajo, podrían recurrir a herramientas de nube pública.
Este problema podría llevar a que los datos corporativos se almacenen en cuentas personales, creando un mayor riesgo de robo, especialmente si un usuario no cuenta con autenticación de dos factores u otros controles para proteger su cuenta personal.
El robo de información de una cuenta personal podría provocar una filtración de datos extensa o un compromiso más amplio de la organización en su conjunto.
Por lo tanto, para que una empresa se asegure de tener una estrategia segura de seguridad en la nube, no solo debe utilizar herramientas como autenticación multifactor, cifrado y copias de seguridad fuera de línea para proteger los datos tanto como sea posible, sino que también debe asegurarse de que todas estas herramientas son fáciles de usar para alentar a los empleados a usarlos correctamente y seguir las mejores prácticas para la seguridad en la nube.