Estás leyendo
Almacenamiento en la nube: posibles riesgos para la seguridad de las empresas

Almacenamiento en la nube: posibles riesgos para la seguridad de las empresas

  • La nube constituye una de las principales herramientas para la transformación digital de las organizaciones, sin embargo también puede ser una puerta de entrada para los ciberdelincuentes
  • La invasión rusa a Ucrania ha multiplicado los ataques a las infraestructuras de las empresas en la nube, y podrían seguir intensificándose próximamente
  • ESET expone los principales riesgos para la seguridad de las empresas con respecto al almacenamiento en la nube y ofrece 5 consejos para mitigarlos
Seguridad Nube Pública

Durante semanas, los expertos en ciberseguridad y las agencias gubernamentales han instado a las organizaciones a  mejorar sus ciberdefensas debido al de la amenaza  de ciberataques en medio de la invasión rusa de Ucrania. Esto significa no sólo mejorar la detección y la respuesta a las amenazas emergentes, sino también reforzar la resistencia de la para que pueda soportar mejor los ataques.

Los recursos en la son especialmente vulnerables, ya que muchos de ellos han sido configurados erróneamente de forma accidental y se encuentran expuestos, sin protección. Por ello, las bases de datos y los espacios de almacenamiento podrían ser un objetivo atractivo para los atacantes si se materializan los temores de que los ciberataques se intensifiquen más allá del conflicto en Ucrania. De hecho, los investigadores ya han observado incursiones en varias bases de datos en la durante las últimas semanas, y hay muchos ciberdelincuentes esperando para sacar ventaja de la situación.

El problema con las bases de datos

El reto es que el almacenamiento en la y las bases de datos se desconfiguran fácilmente. Y una vez que quedan expuestos, pueden ser encontrados con relativa facilidad con herramientas de escaneo de Internet. Esto ejemplifica el reto que tienen los defensores, que necesitan acertar siempre con la seguridad, mientras que los atacantes solo deben tener suerte una vez.

El reto es especialmente grave dada la complejidad de los modernos entornos empresariales en la nube. La mayoría de las organizaciones están ejecutando una combinación de nubes locales y públicas/privadas, e invirtiendo con múltiples proveedores para repartir su riesgo. Un informe sugiere que el 92% tiene una estrategia multicloud, mientras que el 82% está invirtiendo en la híbrida. Es difícil para los equipos de TI mantenerse al día con la funcionalidad de un solo proveedor de servicios en la nube (CSP), por no hablar de dos o tres. Y estos CSP añaden constantemente nuevas funciones en respuesta a las peticiones de los clientes. Aunque esto proporciona a las organizaciones un enorme conjunto de opciones granulares, podría decirse que también hace más difícil hacer bien las cosas sencillas.

Esto es especialmente problemático para los equipos de desarrolladores o DevOps, que a menudo no tienen formación especializada en seguridad. Un análisis reciente de más de 1,3 millones de aplicaciones para Android e iOS, reveló que el 14% de las que utilizaban servicios de pública en su backend exponían la información de los usuarios a través de configuraciones erróneas.

Los sistemas en la ya están en el punto de mira

En caso de una escalada de las hostilidades, los sistemas en la expuestos serían un objetivo natural. Muchos de ellos son relativamente fáciles de descubrir y comprometer: por ejemplo, las cuentas que se dejan abiertas, protección por contraseña y otros métodos de autenticación multifactor. De hecho, los investigadores ya han observado ciberactividad ofensiva de este tipo, en este caso, dirigida a bases de datos en la nube ubicadas en Rusia.

De una muestra aleatoria de 100 bases de datos en la nube mal configuradas, la investigación descubrió que 92 habían sido comprometidas. En algunas se sustituyeron los nombres de los archivos por mensajes contra la guerra, pero la mayor parte de ellas se borró por completo mediante un sencillo script.

El riesgo para las organizaciones occidentales es, por tanto, de:

*                    Solicitud de un rescate por ficheros comprometidos: La información publicada recientemente sugiere que los grupos de ciberdelincuentes prorrusos se están preparando para atacar objetivos. Es posible que combinen objetivos de tipo hacktivista con tácticas diseñadas para monetizar los ataques. El contenido de las bases de datos en la nube ya ha sido secuestrado muchas veces.

*                    Ataques destructivos: Como ya se ha observado, es relativamente fácil borrar por completo el contenido de las bases de datos en la nube, una vez que se ha accedido a ellas. Se dice que el script detectado en los recientes ataques pro-Ucrania se parece al utilizado en los   ataques «Meow» de 2020.

*                    Fuga de datos: Antes de borrar los datos por completo, los ciberdelincuentes pueden intentar analizarlos en busca de información confidencial y filtrarla primero para maximizar el daño financiero y de reputación infligido a las organizaciones víctimas.

Cómo proteger tus bases de datos en la nube

Lamentablemente, afrontar el reto de la desconfiguración de la nube no es tan fácil como pulsar un interruptor. Sin embargo, hay varios cambios que se pueden llevar a cabo desde hoy para ayudar a mitigar los riesgos señalados anteriormente. Entre ellos se encuentran:

*                    Estrategia ‘shifting left’ en DevOps, mediante la construcción de controles de seguridad y configuración automatizados en el proceso de desarrollo.

*                    Gestión continua de los ajustes de configuración, con herramientas de gestión de la postura de seguridad en la nube (CSPM).

*                    Utilizar las herramientas integradas de los CSP para la supervisión y la gestión segura de la en la nube.

*                    Uso de herramientas de política como código (PaC) para escanear y evaluar automáticamente la postura de cumplimiento en la nube.

*                    Cifrar los datos confidenciales de forma estándar, de modo que si los controles de acceso se dejan mal configurados, los ciberdelincuentes no puedan ver lo que hay dentro.

Utilizamos cookies para facilitar la relación de los visitantes con nuestro contenido y para permitir elaborar estadísticas sobre las visitantes que recibimos. No se utilizan cookies con fines publicitarios ni se almacena información de tipo personal. Puede gestionar las cookies desde aquí.    Ver Política de cookies
Privacidad