Las vulnerabilidades de la nube permiten el acceso a datos críticos

Las vulnerabilidades de la nube permiten el acceso a datos críticos

Compartir publicación

Como muestra un nuevo informe de seguridad de Orca, las vulnerabilidades en la nube permiten el acceso a datos críticos en solo tres pasos: las vulnerabilidades conocidas, los recursos de almacenamiento no seguros y el incumplimiento de las mejores prácticas permiten una ruta de ataque promedio en la nube de solo tres pasos para acceder directamente a la corona de una organización. joyas para alcanzar.

Orca Security ha publicado el Informe sobre el estado de la seguridad en la nube pública de 2022. El estudio proporciona información importante sobre el estado actual de la seguridad de la nube pública y muestra dónde se pueden encontrar las brechas de seguridad más críticas. Uno de los hallazgos clave del informe es que la ruta de ataque promedio está a solo tres pasos de un activo de la joya de la corona*, lo que significa que un atacante solo necesita encontrar tres vulnerabilidades relacionadas y explotables en un entorno de nube para exfiltrar datos o infiltrarse para chantajear a las empresas.

Análisis de la carga de trabajo en la nube

El informe, producido por Orca Research Pod, proporciona información clave a partir del análisis de la carga de trabajo en la nube y los datos de configuración recopilados de miles de millones de activos en la nube en AWS, Azure y Google Cloud. La plataforma de seguridad en la nube de Orca los escaneó del 1 de enero al 1 de julio de 2022. El estudio identifica dónde aún existen vulnerabilidades críticas y proporciona recomendaciones sobre qué pasos pueden tomar las organizaciones para reducir su superficie de ataque y mejorar la postura de seguridad en la nube.

"La seguridad de la nube pública depende no solo de las plataformas en la nube que brindan una infraestructura segura en la nube, sino también en gran medida del estado de las cargas de trabajo, las configuraciones y las identidades de una organización en la nube", dijo Avi Shua, director ejecutivo y cofundador de Seguridad Orca. “Nuestro último Informe sobre el estado de la seguridad de la nube pública muestra que aún queda mucho por hacer en esta área, desde vulnerabilidades sin parchear hasta identidades demasiado permisivas y recursos de almacenamiento abiertos. Sin embargo, es importante recordar que las empresas nunca pueden eliminar todos los riesgos en su entorno. Simplemente no tienen la mano de obra para hacerlo. En cambio, las empresas deben ser estratégicas y asegurarse de que los riesgos que amenazan los activos más críticos de la empresa siempre se aborden primero”.

Los principales hallazgos del informe

El informe sobre el estado de la seguridad en la nube pública de Orca Security 2022 muestra:

  • Las Joyas de la Corona están peligrosamente cerca: La ruta de ataque promedio toma solo tres pasos para alcanzar un activo de Crown Jewels. Esto significa que un atacante solo necesita encontrar tres vulnerabilidades interconectadas y explotables en un entorno de nube para exfiltrar datos o extorsionar a una empresa.
  • Las vulnerabilidades son el primer vector de ataque más importante: El 78 por ciento de las rutas de ataque identificadas utilizan vulnerabilidades conocidas (CVE) como primer vector de ataque, lo que demuestra que las organizaciones deben priorizar aún más la reparación de vulnerabilidades.
  • No se siguen las prácticas básicas de seguridad: Muchas organizaciones aún no aplican de manera consistente las medidas básicas de seguridad, como la autenticación multifactor (MFA), los privilegios mínimos, el cifrado, las contraseñas seguras y la seguridad de los puertos. Por ejemplo, el 42 por ciento de las empresas encuestadas otorgan permisos administrativos a más del 50 por ciento de sus usuarios. El 71 % usa la cuenta de servicio estándar en Google Cloud y el 7 % ha descuidado los recursos de Internet (es decir, un sistema operativo no compatible o sin parches durante más de 180 días) con los puertos abiertos 80, 443, 8080, 22, 3389 o 5900.
  • Los servicios nativos de la nube se pasan por alto: Si bien los servicios nativos de la nube son fáciles de iniciar, aún deben mantenerse y configurarse adecuadamente: el 69 por ciento de las empresas encuestadas tiene al menos una función sin servidor que revela secretos en la variable entorno. El 70 por ciento tiene un servidor API de Kubernetes al que se puede acceder públicamente. El 16 por ciento de los contenedores se encuentran en un estado de abandono (es decir, un sistema operativo no compatible o sin parches durante más de 180 días).

 

Más en Orca.security

 


Acerca de la seguridad de Orca

Orca Security ofrece seguridad y cumplimiento listos para usar para AWS, Azure y GCP, sin las brechas en la cobertura, la fatiga de alertas y los costos operativos de agentes o sidecars. Simplifique las operaciones de seguridad en la nube con una única plataforma CNPP para la carga de trabajo y la protección de datos, la gestión de la postura de seguridad en la nube (CSPM), la gestión de vulnerabilidades y el cumplimiento. Orca Security prioriza los riesgos en función de la gravedad del problema de seguridad, la accesibilidad y el impacto comercial.


 

Artículos relacionados con el tema

Informe: 40 por ciento más de phishing en todo el mundo

El actual informe sobre spam y phishing de Kaspersky para 2023 habla por sí solo: los usuarios en Alemania buscan ➡ Leer más

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más