guia de seguridad en la nube

Las aplicaciones en la nube han demostrado ser útiles para permitir el trabajo remoto, y esto trae implícito sus propios riesgos, por tanto una guía de seguridad en la nube, una herramienta importante de trabajo para las empresas.

Los servicios de computación en la nube se han convertido en una herramienta vital para la mayoría de las empresas.

Es una tendencia que se ha acelerado en los últimos años, con servicios basados ​​en la nube como Zoom, Microsoft 365 y Google Workspace, entre muchos otros, que se han convertido en las herramientas de colaboración y productividad elegidas por los equipos que trabajan de forma remota.

Si bien la nube se convirtió rápidamente en una herramienta esencial, que permite a las empresas y los empleados continuar operando de forma remota desde el hogar, adoptar la nube también puede traer riesgos adicionales de seguridad cibernética, algo que ahora es cada vez más claro.

Anteriormente, la mayoría de las personas que se conectaban a la red corporativa lo hacían desde su lugar de trabajo y, por lo tanto, accedían a sus cuentas, archivos y servidores de la empresa desde el interior de las cuatro paredes del edificio de oficinas, protegidos por firewalls de nivel empresarial y otras herramientas de seguridad.

El uso ampliado de aplicaciones en la nube significó que, de repente los usuarios podían acceder a aplicaciones, documentos y servicios corporativos desde cualquier lugar.

Eso ha traído la necesidad de nuevas herramientas de seguridad.

Amenazas de seguridad informática en la nube

Si bien trae una serie de aspectos positivos para los trabajadores, el trabajo remoto también presenta una oportunidad para los ciberdelincuentes, quienes rápidamente aprovecharon el cambio para intentar ingresar a las redes de organizaciones que tienen una seguridad en la nube mal configurada.

Las VPN corporativas y las suites de aplicaciones basadas en la nube se han convertido en los principales objetivos de los piratas informáticos.

Si no se aseguran adecuadamente, todos estos pueden proporcionar a los ciberdelincuentes un medio simple para acceder a las redes corporativas.

Todo lo que los atacantes deben hacer es obtener un nombre de usuario y una contraseña, robándolos a través de un correo electrónico de phishing o usando ataques de fuerza bruta para violar contraseñas simples, y están dentro.

Debido a que el intruso estaria utilizando las credenciales de inicio de sesión legítimas de alguien que ya está trabajando de forma remota, es más difícil detectar el acceso no autorizado, especialmente considerando cómo el aumento del trabajo híbrido ha resultado en que algunas personas trabajen horas diferentes a las que podrían considerarse horas comerciales principales.

Los ataques contra las aplicaciones en la nube pueden ser extremadamente perjudiciales para las víctimas, ya que los ciberdelincuentes pueden permanecer en la red durante semanas o meses.

A veces roban grandes cantidades de información corporativa sensible; a veces pueden usar los servicios en la nube como un punto de entrada inicial para sentar las bases de un ataque de ransomware que puede llevarlos a robar datos e implementar ransomware.

Por eso es importante que las empresas que usan aplicaciones en la nube cuenten con las herramientas y prácticas correctas para asegurarse de que los usuarios puedan usar los servicios en la nube de manera segura, sin importar desde dónde trabajen, al mismo tiempo que pueden usarlos de manera eficiente.

Controles de autenticación de múltiples factores en las cuentas de usuario

Un paso preventivo obvio es poner fuertes controles de seguridad sobre cómo los usuarios inician sesión en los servicios en la nube en primer lugar.

Ya sea que se trate de una red privada virtual (VPN), un servicio de protocolo de escritorio remoto (RDP) o un paquete de aplicaciones de oficina, el personal debe necesitar más que su nombre de usuario y contraseña para usar los servicios.

«Una de las cosas más importantes de la nube es que la identidad es el rey. La identidad se convierte casi en tu representante de absolutamente todo. De repente, la identidad y su función y cómo asignas eso tiene todo el poder», dice Christian Arndt, director de ciberseguridad en PwC.

guia de seguridad en la nube

Ya sea basada en software, que requiere que el usuario toque una alerta en su teléfono inteligente, o basada en hardware, que requiere que el usuario use una llave USB segura en su computadora, la autenticación multifactor (MFA) proporciona una línea de defensa efectiva contra accesos no autorizados. intentos de acceder a las cuentas. Según Microsoft, MFA protege contra el 99,9 % de los intentos de inicio de sesión fraudulentos.

No solo impide que los usuarios no autorizados accedan automáticamente a las cuentas, sino que la notificación enviada por el servicio, que pregunta al usuario si intentó iniciar sesión, puede actuar como una alerta de que alguien está intentando acceder a la cuenta. Esto se puede usar para advertir a la empresa que podría ser el objetivo de piratas informáticos malintencionados.

Usar encriptación

La capacidad de almacenar o transferir datos fácilmente es uno de los beneficios clave del uso de aplicaciones en la nube, pero para las organizaciones que desean garantizar la seguridad de sus datos, sus procesos no deberían implicar simplemente cargar datos en la nube y olvidarse de ellos.

Hay un paso adicional que las empresas pueden tomar para proteger los datos cargados en los servicios en la nube.

Al igual que cuando se almacena en PC y servidores normales, cifrar los datos los hace ilegibles, ocultándolos a usuarios no autorizados o maliciosos. Algunos proveedores de la nube proporcionan automáticamente este servicio, empleando protección de extremo a extremo de los datos hacia y desde la nube, así como dentro de ella, evitando que sean manipulados o robados.  

Aplicar parches de seguridad lo más rápido posible 

Al igual que otras aplicaciones, las aplicaciones en la nube pueden recibir actualizaciones de software a medida que los proveedores desarrollan y aplican correcciones para que sus productos funcionen mejor.

Estas actualizaciones también pueden contener parches para vulnerabilidades de seguridad, ya que el hecho de que una aplicación esté alojada por un proveedor de nube, no la hace invulnerable a vulnerabilidades de seguridad y ciberataques. 

Los proveedores han lanzado parches de seguridad críticos para aplicaciones VPN y RDP con el fin de corregir las vulnerabilidades de seguridad que ponen a las organizaciones en riesgo de ataques cibernéticos.

Si estos no se aplican lo suficientemente rápido, existe la posibilidad de que los ciberdelincuentes abusen de estos servicios como un punto de entrada a la red que puede explotarse para nuevos ataques cibernéticos. 

Las agencias de ciberseguridad como la Agencia de Seguridad de Ciberseguridad e Infraestructura (CISA) y el Centro Nacional de Seguridad Cibernética del Reino Unido a menudo emiten alertas sobre atacantes cibernéticos que explotan vulnerabilidades particulares.

Si la vulnerabilidad aún no ha sido parcheada, las organizaciones deben reaccionar a las alertas de inmediato y aplicar las actualizaciones. 

Usar herramientas para saber qué hay en tu red

Las empresas utilizan cada vez más servicios en la nube, y realizar un seguimiento de cada aplicación en la nube o servidor en la nube que se ha creado es un trabajo duro.

Pero hay muchos, muchos casos de datos corporativos expuestos por el mal uso de la seguridad en la nube.

Un servicio en la nube puede dejarse abierto y expuesto sin que una organización lo sepa.

Los recursos de almacenamiento en la nube pública expuestos pueden ser descubiertos por los atacantes y eso puede poner en riesgo a toda la organización. 

En estas circunstancias, podría ser útil emplear herramientas de gestión de la postura de seguridad en la nube (CSPM).

Estos pueden ayudar a las organizaciones a identificar y remediar posibles problemas de seguridad en torno a la configuración incorrecta y el cumplimiento en la nube, proporcionando un medio para reducir la superficie de ataque disponible para que los piratas informáticos la examinen y ayudando a mantener la infraestructura de la nube segura contra posibles ataques y violaciones de datos. 

«La gestión de la postura de seguridad en la nube es una tecnología que evalúa la deriva de la configuración en un entorno cambiante y le alertará si las cosas están de alguna manera fuera de sincronía con lo que es su línea de base y eso puede indicar que hay algo en el sistema que significa que se puede explotar más para fines de compromiso», dice Merritt Maxim, vicepresidente y director de investigación de Forrester. 

CSPM es un procedimiento automatizado y el uso de herramientas de gestión automatizadas puede ayudar a los equipos de seguridad a mantenerse al tanto de las alertas y desarrollos.

La infraestructura en la nube puede ser vasta y tener que revisar manualmente los servicios para encontrar errores y anomalías sería demasiado para un humano, especialmente si hay docenas de servicios en la nube diferentes en la red.

Por lo tanto, automatizar esos procesos puede ayudar a mantener seguro el entorno de la nube. 

 «No tienes suficientes personas para administrar 100 herramientas diferentes en el entorno que cambia todos los días, por lo que diría que intentes consolidarte en plataformas que resuelvan un gran problema y apliquen la automatización», dice TJ Gonen, jefe de seguridad en la nube de Check Point Software, una compañía de ciberseguridad. 

Garantizar la separación de las cuentas de administrador y usuario

Los servicios en la nube pueden ser complejos y algunos miembros del equipo de TI tendrán acceso altamente privilegiado al servicio para ayudar a administrar la nube.

Un compromiso de una cuenta de administrador de alto nivel podría dar a un atacante un amplio control sobre la red y la capacidad de realizar cualquier acción que permitan los privilegios de administrador, lo que podría ser extremadamente perjudicial para la empresa que utiliza servicios en la nube.

Por lo tanto, es imperativo que las cuentas de administrador estén protegidas con herramientas como la autenticación multifactor y que los privilegios de nivel de administrador solo se proporcionen a los empleados que los necesitan para hacer su trabajo. 

Según el NCSC, los dispositivos de nivel de administrador no deberían poder navegar directamente por la web o leer correos electrónicos, ya que podrían poner la cuenta en riesgo de verse comprometida.

Todas las mejores herramientas y prácticas a disposición de su organización no garantizarán una estrategia de seguridad en la nube efectiva si las herramientas no son amigables y las prácticas desalentadoras. También es importante asegurarse de que los usuarios habituales que no necesitan privilegios administrativos no los tengan, ya que, en caso de compromiso de la cuenta, un atacante podría explotar rápidamente este acceso para obtener el control de los servicios en la nube.

Usar copias de seguridad como plan de contingencia

 Si bien los servicios en la nube pueden, y han proporcionado, beneficios a las organizaciones de todo el mundo, es importante no confiar completamente en la nube para la seguridad.

Si bien herramientas como la autenticación de dos factores y las alertas automatizadas pueden ayudar a proteger las redes, ninguna red es imposible de violar, y eso es especialmente cierto si no se han aplicado medidas de seguridad adicionales. 

Es por eso que una buena estrategia de seguridad en la nube también debe implicar almacenar copias de seguridad de los datos y almacenarlos fuera de línea, por lo que en el caso de un evento que haga que los servicios en la nube no estén disponibles, hay algo con lo que la empresa puede trabajar. 

Use aplicaciones en la nube que sean fáciles de usar para sus empleados.

Hay algo más que las organizaciones pueden hacer para garantizar la seguridad de la nube, y eso es proporcionar a sus empleados las herramientas correctas en primer lugar.

Las suites de aplicaciones en la nube pueden facilitar la colaboración para todos, pero también deben ser accesibles e intuitivas de usar, o las organizaciones corren el riesgo de que los empleados no quieran usarlas.  

Una empresa podría configurar la suite de nube empresarial más segura posible, pero si es demasiado difícil de usar, los empleados, frustrados por no poder hacer su trabajo, podrían recurrir a herramientas de nube pública en su lugar.  Este problema podría llevar a que los datos corporativos se almacenen en cuentas personales, creando un mayor riesgo de robo, especialmente si un usuario no tiene autenticación de dos factores u otros controles para proteger su cuenta personal.  

La información que se roba de una cuenta personal podría conducir a una violación de datos extensa o a un compromiso más amplio de la organización en su conjunto. 

Para que una empresa se asegure de tener una estrategia de seguridad en la nube eficiente, no solo debe usar herramientas como la autenticación multifactor, el cifrado y las copias de seguridad fuera de línea para proteger los datos tanto como sea posible, sino que la empresa también debe asegurarse de que todas estas herramientas sean fáciles de usar para alentar a los empleados a usarlas correctamente y seguir las mejores prácticas para la seguridad en la nube. 

Por Frank G