Menu
Menu

6 amenazas de seguridad a los Servicios en la Nube, y cómo combatirlas

cloud security cloud computing

¿Cómo combatir las amenazas de seguridad a los Servicios en la nube?

Las plataforma de servicio en la nube son hoy en día la tendencia digital, sin embargo existen serias amenazas de seguridad a estos Servicios en la nube que debes tener en cuenta para no correr ningún riesgo

threats to clud security

Si tu empresa u organización está actualizando sus tecnologías  y  se encuentra en proceso de migrar sus aplicaciones, datos y está  utilizando plataformas de servicio en la Nube, ¡felicitaciones!, has avanzado grandes pasos hacia la optimización y modernización de tu empresa.  Ahora bien, no podemos dejar de advertirte sobre la necesidad de saber cuáles son las amenazas más importantes que pueden presentarse, que podrían vulnerar e incluso dañar por completo todo tu esfuerzo e inversión.

En este artículo analizaremos las 6 principales amenazas de seguridad a los servicios en la nube y te explicamos por qué deberías actuar de inmediato en función de detectarlas y minimizarlas.

Primera: Ambientes de trabajo híbridos

Muchas de las amenazas de seguridad de los servicios en la nube son similares a las que se presentan cuando utilizamos centros de datos físicos, sin embargo, cuando tenemos ambientes de trabajo híbridos, se presentan nuevos retos que debemos aprender a afrontar.

Algunos proveedores y clientes tendrán sus datos alojados en sus propios computadores, pero otros los tendrán funcionando tanto en sus equipos como desde alguna aplicación en la Nube, por lo tanto debemos estar preparados para identificar desde el principio el tipo de entorno de trabajo de cada cliente y saber cómo trabajar con las herramientas de seguridad disponibles para cada modalidad.

Algunas de las tareas de detección que debemos proponernos son:

  1. Búsqueda de  vulnerabilidades, errores de configuración del sistema y detección temprana de la presencia de programas maliciosos.
  2. Escaneo constante de las redes externas e internas.
  3. Uso compartido de los recursos de escaneo entre los diferentes grupos de soporte.
  4. Instalación de diferentes opciones de análisis basados en agentes o sin agentes.
  5. Utilización de  cuadros de mando e informes, donde se asiente toda la información de forma clara y accesible.

Segunda: Robo de Credenciales

Otro de los principales dolores de cabeza relacionados con la vulnerabilidad de los datos y de los Servicios en la Nube, se refiere al robo de credenciales, para ser más claros, a la apropiación de los datos de inicio de sesión a sus Servicios en la Nube, conformados muchas veces por nombres de usuario predecibles y contraseñas débiles.

Para mitigar y detectar a tiempo esta vulnerabilidad, es necesario instalar procesos de autenticación de doble factor en el acceso a sus Servicios en la Nube y realizar un monitoreo constante de sus redes para detectar actividades inusuales y preferiblemente, contar con herramientas que permitan el control de las mismas, implementando una defensa en profundidad con especial atención al control de acceso a los recursos de computación, almacenamiento y redes.

Adicionalmente es muy importante mantener un control muy cercano de los usuarios que están habilitados para acceder a sus redes, y de los permisos y privilegios de accesibilidad que se les han otorgado.

Secure your data

Tercera: El rápido desarrollo de aplicaciones en la nube

Pareciera contradictorio que una acelerada producción de aplicaciones en la nube pudiera ser uno de los principales problemas que propicien una mayor vulnerabilidad de nuestros Servicios. Pero ocurre que aunque se están desarrollando aplicaciones muy seguras como por ejemplo las que utilizan las grandes tiendas en línea, también se están produciendo aplicaciones menos seguras, improvisadas y hasta domésticas.

Es muy probable que tu empresa u organización utilice diariamente aplicaciones que permiten el envío y recepción de datos, mensajes, imágenes, videos, que tienen acceso a bases de datos confidenciales, las cuales se escriben tan rápidamente que no incluyen protocolos de cifrado de la información o no han sido probadas ampliamente contra posibles ataques externos. También se incorporan como equipos de acceso a nuestra información, todo tipo de dispositivos móviles, en los cuales instalamos aplicaciones desarrolladas por terceros que no cumplen con los protocolos de seguridad, ni nos garantizan la confiabilidad de sus sistemas de encriptado.

Cuarta: Amenazas internas

Sí, aunque no lo habías imaginado, tus propios usuarios suelen ser quienes cometen la mayor cantidad de errores que ponen en riesgo la seguridad de tus sistemas de información y Servicios en la Nube, dado que tienen acceso de forma natural a los datos y aplicaciones de la empresa. Los accidentes se pueden provocar por error o desconocimiento de ciertos protocolos de seguridad, pero también pueden producirse de forma intencional, por personal descontento o de poca confianza. Incluso, pudiera haber empleados que ya no trabajan en la empresa, que todavía tienen acceso al inicio de sesión de tus Servicios en la Nube.

Para evitar este tipo de amenazas, es necesario implementar una estricta política de confidencialidad en los contratos laborales, especificar cláusulas legales severas, determinar posibles problemas en los procesos de notificación cuando ocurre un cambio de personal, y mantener una constante supervisión y renovación de las credenciales de acceso a los Servicios en la Nube, con controles estrictos en el proceso de cifrado y  de claves, la segregación de funciones y la reducción al mínimo del acceso que se le da a los usuarios a los sistemas más vulnerables.

cloud security

Quinta: Tecnología compartida implica peligros compartidos

Siempre que estemos intercambiando tecnologías, estamos expuestos a amenazas significativas, especialmente en los Servicios en la Nube. Los proveedores de Servicios en la Nube comparten infraestructuras, plataformas y aplicaciones, por lo que de presentarse un ataque a alguna de estas capas, las demás se verían irremediablemente afectadas. Si un componente integral es comprometido, por ejemplo una aplicación de Servicio al Cliente en la nube, puede exponer a sufrir un ataque y violación a todo el entorno.

Para evitar este tipo de amenazas, es recomendable implementar una estrategia de defensa a profundidad, incluyendo la instalación de sistemas de autenticación de doble factor en todos los hosts, contar con sistemas de detección de intrusos basados en redes y en hosts, aplicar la buena práctica de otorgar el mínimo privilegio a los usuarios autenticados, asegurar la segmentación de la red e implementar procedimientos de parcheado sobre los servicios compartidos.

Sexta: La pérdida permanente de datos

Es muy improbable que ocurra una pérdida permanente de datos por culpa del proveedor del Servicio en la Nube, más bien estas catástrofes suelen ocurrir por la acción de hackers maliciosos, que atacan empresas y centros de datos en la nube, descubriendo sus vulnerabilidades.

Existen muchas formas en las que los datos pueden perderse, por ejemplo, al borrar o modificar datos sin tener una copia de seguridad de los originales se ofrece una gran posibilidad para la pérdida de los mismos. Una forma de evitar este tipo de catástrofes es distribuir los datos y aplicaciones a través de múltiples zonas, realizar respaldos a los datos de forma constante y contar con herramientas que permitan la recuperación de datos en caso de desastres, y de esta manera evitar pérdidas económicas y de credibilidad en nuestra empresa.

También es necesario tomar medidas internas para preservar los datos. Por ejemplo, si vamos a subir la información a un servicio en la nube de forma encriptada, debemos resguardar y proteger lo mejor posible la clave de cifrado o no podremos  volver a tener acceso a ellos.

El número de interacciones que ocurren en los Servicios en la Nube también aumenta el riesgo de que los datos se vean comprometidos, debido a la propia arquitectura del sistema. Para detectar este tipo de problemas, es importante contar con claves de cifrado y de software confiables e implementar sistemas de autentificación, autorización y auditoría fuertes. Es recomendable entonces instalar interfaces de programación de aplicaciones (API) potentes para el control de acceso y proteger el tránsito de los datos, mediante un eficiente cifrado de los mismos

Volver arriba