Trampas de la computación en la nube

Trampas de la computación en la nube

Compartir publicación

Un nuevo informe muestra las trampas de la computación en la nube: la computación en la nube ya se ha convertido en el estándar en muchas áreas en los últimos años. Pero a pesar de lo práctico que es usar la nube, no se debe descuidar la seguridad.

El uso de la computación en la nube se ha acelerado significativamente en los últimos dos años y es probable que se convierta en el modelo dominante para alojar datos y programas en el futuro previsible. Ya es indispensable en muchas áreas, por ejemplo, cuando se trabaja en conjunto en documentos y bases de datos en diferentes ubicaciones y departamentos. Los expertos anticipan que pronto se alcanzará el punto en el que el uso de la computación en la nube para software de aplicaciones, software de infraestructura, servicios de procesos comerciales e infraestructura de sistemas superará a la tecnología local tradicional.

Beneficios de usar la nube

En vista de las muchas ventajas del uso de la nube en comparación con las soluciones clásicas en el sitio, esto no es sorprendente. El área de Software-as-a-Service (SaaS) es particularmente interesante para las empresas, porque por un lado se pueden reservar capacidades adicionales en cualquier momento sin tener que preocuparse por la infraestructura como los servidores. Por otro lado, el complejo mantenimiento y gestión con actualizaciones y actualizaciones de seguridad es responsabilidad del proveedor de SaaS. Por lo tanto, la computación en la nube también ofrece una seguridad mejorada, especialmente para las empresas que no tienen su propio departamento de TI, al menos en lo que respecta a la operación del software.

700 expertos de la industria critican la ciberseguridad en la nube

Pero esta seguridad adicional tiene un precio y también trae otros problemas que las organizaciones deben considerar. Según una encuesta de 700 profesionales de la industria sobre problemas de seguridad en la industria de la nube, la identidad, los permisos, el acceso y la administración de claves inadecuados para cuentas privilegiadas se han citado como una de las principales preocupaciones de ciberseguridad en la nube. La encuesta fue realizada por Cloud Security Alliance, una organización sin fines de lucro dedicada a promover las mejores prácticas de computación en la nube. Dado que cada vez más empleados ya no inician sesión en sus aplicaciones desde la oficina, sino cada vez más desde dispositivos externos, administrar los permisos de acceso a programas y archivos es una de las tareas de seguridad cibernética más importantes y sensibles.

Los permisos de acceso débiles son peligrosos

En particular, la capacidad de acceder fácilmente a las herramientas en la nube con un nombre de usuario y una contraseña es un beneficio real para muchos trabajadores y empleadores, pero también ofrece a los ciberdelincuentes nuevas vías de ataque. Si los piratas informáticos descifran el nombre de usuario y la contraseña, tienen el mismo acceso que el usuario, y con una cuenta real, lo que significa que es posible que la actividad sospechosa no se detecte tan rápido. Además, a menudo hay un manejo demasiado generoso de los derechos de acceso: los usuarios tienen acceso a archivos y programas que no necesitan en absoluto para su trabajo. Esto significa que los atacantes pueden propagarse aún más fácilmente en el sistema. Los infiltrados maliciosos también pueden obtener datos de esta manera, que luego pueden vender a la competencia o a través de la dark web.

Archivos almacenados sin protección en la nube

Pero el informe descubre otro problema asociado con la computación en la nube. Con demasiada frecuencia, los atacantes ni siquiera tienen que molestarse en piratear las cuentas de los usuarios para obtener datos confidenciales. ¿La razón? Archivos almacenados sin protección en la nube, de libre acceso para cualquiera que sepa dónde buscar. Otras brechas de seguridad también surgen de interfaces y API inseguras, configuraciones incorrectas y falta de controles al cambiar la configuración o software inseguro. La falta de arquitectura y estrategia de seguridad también se encuentran entre los errores que se encuentran con frecuencia. Las razones de esto suelen ser la falta de conocimiento y demasiada prisa al configurar la nube.

Modelo de confianza cero como gestión de acceso

Entonces, ¿a qué deben prestar atención las empresas si quieren utilizar las posibilidades de la nube sin correr ningún riesgo de seguridad? Para mejorar la gestión de identidades y accesos, el informe recomienda un modelo de confianza cero que requiere una revalidación en cada paso que da el usuario a través del entorno de la nube. Esto evita que los atacantes obtengan acceso a una gran cantidad de datos con solo un conjunto de credenciales. Además, se deben evitar las contraseñas débiles y utilizar la autenticación de múltiples factores siempre que sea posible.

Más en 8com.de

 


Acerca de 8com

El Centro de Ciberdefensa de 8com protege eficazmente las infraestructuras digitales de los clientes de 8com contra los ataques cibernéticos. Incluye gestión de eventos e información de seguridad (SIEM), gestión de vulnerabilidades y pruebas de penetración profesionales. Además, ofrece el desarrollo e integración de un Sistema de Gestión de Seguridad de la Información (SGSI) incluyendo la certificación según estándares comunes. Medidas de sensibilización, formación en seguridad y gestión de respuesta a incidentes completan la oferta.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más