lunes, 19 de marzo de 2018

Amenazas a la Seguridad en la Nube 1



Hola, bienvenidos a mi ático.
Hoy vamos a hablar sobre un tema que está muy relacionado con mi curso de especialista en gestión de proyectos TIC, Amenazas a la seguridad en la nube.





12 AMENAZAS A LA SEGURIDAD EN LA NUBE. PARTE 1

Hoy en día se ha extendido mucho el uso de los servicios de la nube, pero antes de hablar debemos hacernos una pregunta: ¿Qué es la nube?. Pues de una forma muy simplificada la nube es un espacio virtual al que se accede a través de Internet en el que podemos guardar documentos y programas informáticos para que los usuarios que se conectan a la red puedan acceder a ellos y así poder usarlos.

Siempre que guardemos algo en la nube debemos asegurarnos de que ha sido almacenado de forma segura ya que tanto si somos un particular como una empresa, la información con la que trabajamos puede ser valiosa y por ello es susceptible de ser robada.


Dicho esto, empecemos:


Amenaza número 1: La Brecha de Datos.



Aunque los tiempos avanzan hay cosas que nunca cambian, se trata de los peligros del robo de datos en las empresas. La gravedad de la posible amenaza depende de la sensibilidad de los datos que tenemos alojados en la nube, es por ello que cuanto más importantes sean los datos que hayamos almacenado en la nube, mayor debe ser la seguridad que los proteja. El robo de información en la nube puede no tener a penas consecuencias si no afecta a datos sensibles pero puede darse la situación en la que se roben datos muy importantes que puedan llevar a una empresa a la ruina, es por eso que este tema debe de tomarse en serio.
El robo de información a una empresa que tiene la responsabilidad de proteger sus datos puede conllevar multas y demandas o cargos criminales.


Los proveedores de servicios en la nube se tienen que encargar de controlar la seguridad de los servidores de almacenamiento de datos pero es en última instancia la empresa la encargada de evitar que se filtren determinados datos. La CSA ( Cloud Security Alliance ) ha recomendado a las organizaciones que utilicen autenticación de factores múltiples y la encriptación para protegerse de las violaciones de datos.


Amenaza número 2: Credenciales Comprometidas y Atenticación Rota.


Muy a menudo las brechas de información y otros ataques a la seguridad son resultado de la elección de contraseñas débiles, autenticaciones laxas o gestión de certificados. Las empresas incluso comenten fallos como no denegar el acceso a ciertas funciones de la empresa a empleados que ya no trabajan en esa parte de la empresa o incluso a empleados que han sido despedidos, creando así situaciones de inseguridad.


Hay métodos de hacer más difícil que alguien pueda entrar a un terminal con contraseñas robadas como pueden ser contraseñas de un solo uso, autenticación basada en el teléfono y las tarjetas inteligentes.

Muchos desarrolladores cometen el error de incrustar las credenciales y claves de cifrado en el código fuente y las dejan en repositorio de cara al público. Las claves deben ser protegidas adecuadamente y es necesaria una infraestructura de clave pública bien asegurada. También deben ser rotados periódicamente para que los hackers tengan más complicado utilizar claves sin autorización.


Amenaza número 3: Interfaces y APIs Hackeadas.


Hoy en día, prácticamente todos los servicios en la nube y aplicación ahora ofrecen API`s (Interfaz de programación de aplicaciones). La seguridad y disponibilidad de los servicios en la nube -desde la autenticación y control de acceso a la supervisión de cifrado y la actividad- dependen de la seguridad de la API. Las interfaces y APIs débiles exponen a las organizaciones a las cuestiones de seguridad relacionadas con la confidencialidad, integridad, disponibilidad y responsabilidad.


Las APIs e interfaces tienden a ser la parte más expuesta de un sistema, ya que por lo general son accesibles desde la Internet abierta. Las aplicaciones y sistemas de Modelado de Amenazas, incluyendo flujos de datos y la arquitectura/diseño, se convierten en una parte importante del ciclo de vida de desarrollo. La CSA también recomienda las revisiones de código centradas en la seguridad y pruebas de penetración rigurosa.

















Amenaza número 4: Vulnerabilidades del Sistema Explotado.


Las vulnerabilidades del sistema, o errores explotables en los programas se han convertido en un problema más grande. Las organizaciones comparten la memoria, bases de datos y otros recursos en estrecha proximidad entre sí, creando nuevas áreas de ataque.

Afortunadamente, los ataques a las vulnerabilidades del sistema pueden ser mitigados con procesos básicos de TI. Las mejores prácticas incluyen la exploración regular de la vulnerabilidad, la gestión de parches del sistema, y un rápido seguimiento de las amenazas reportadas.

El gasto de poner en su lugar los procesos de TI para descubrir y reparar vulnerabilidades, es pequeño en comparación con el daño potencial. Los procesos de cambio de control que requieren parches de emergencia aseguran que las actividades de reparación están debidamente documentadas y revisados por los equipos técnicos.



Amenaza número 5: El Secuestro de Cuentas.



El "phishing", fraude, y las explotaciones de software siguen teniendo éxito, y los servicios en la nube añaden una nueva dimensión a la amenaza, porque los atacantes pueden espiar las actividades, manipular las transacciones, y modificar los datos. Los atacantes también pueden ser capaces de utilizar la aplicación en la nube para lanzar otros ataques.


Las estrategias comunes de protección en profundidad y defensa pueden contener los daños sufridos por una violación. Las organizaciones deben prohibir que se compartan las credenciales de cuenta entre los usuarios y los servicios, así como permitir los esquemas de autenticación multifactoriales donde estén disponibles. Las cuentas, incluso las cuentas de servicio, deben ser controladas de manera que cada transacción se pueda remontar a un dueño humano. La clave es proteger las credenciales de cuenta para que no sean robadas, según la CSA.



Amenaza número 6: Individuos Maliciosos.



Las amenazas internas pueden venir desde cualquier lado, desde un empleado despedido hasta un socio o un contratista. Los motivos pueden ser diversos como la venganza o el sabotaje.
La CSA recomienda que las empresas controlen el proceso de cifrado y las claves de las funciones y que reduzcan al mínimo el acceso de los usuarios.



Hasta aquí la publicación de hoy, la segunda parte vendrá en breve. Un saludo y hasta la próxima.





No hay comentarios:

Publicar un comentario