Uno de los aspectos en los que más han hecho énfasis los proveedores de servicios en la nube es sin duda el de la seguridad. Compañías como Google, Amazon o Microsoft dedican colosales presupuestos a asegurar las infraestructuras con las que dan sus servicios o las que las empresas “alquilan” en plataformas en la nube como Azure, Google Cloud o AWS. Sin embargo, a pesar de la seguridad de estos sistemas, los datos, aplicaciones y servicios que se implantan en ellos no siempre están seguros y siguen siendo un objetivo muy interesante para los atacantes. Así, si tienes parte de tu infraestructura en servicios en la nube hay al menos 12 vulnerabilidades muy importantes a las que siguen expuestas si no tomas precauciones. Es lo que afirma la llamada Cloud Security Alliance (CSA) que ha publicado su último informe de amenazas Treacherous 12 Top Threats to Cloud Computing Plus: Industry Insights report.

Y es que, a pesar las ideas preconcebidas sobre la seguridad en entornos cloud (que por otro lado han sido los proveedores los que se han encargado de extender), la responsabilidad de proteger los datos de las empresas en la nube no recae en el proveedor de servicios sino en el usuario. Por ello, el destinar ingentes recursos a examinar si un proveedor es más o menos seguro no tiene mucho sentido si no se tienen en cuenta estas 12 vulnerabilidades que apunta CSA y que se centran en problemas que tienen que ver con la propia naturaleza de los servicios en la nube, que son habitualmente compartidos y se consumen bajo demanda. Las conclusiones del informe se basan en las aportaciones de expertos en tecnología cloud y seguridad encuestados por CSA y han sido ordenados por orden de relevancia o gravedad.

1.- Violaciones de datos

Una brecha de datos o el robo de estos puede ser provocada por un ataque dirigido o el resultado de un error humano, así como vulnerabilidades de una aplicación o sencillamente malas prácticas de seguridad, según explica la CSA. En este caso puede ser cualquier tipo de información que no debería hacerse pública, como información de salud, financiera, información de identificación personal, secretos comerciales y propiedad intelectual. Por supuesto, este robo de datos puede realizarse tanto en infraestructuras en la nube como en las basadas en las de la propia organización (on premises) pero es una de las principales preocupaciones para las organizaciones que usan servicios cloud. Y es que da igual que los servicios cloud aseguren su hardware o las máquinas virtuales que ofrecen si los responsables de las organizaciones no no configuran correctamente el acceso a los datos y dejan una puerta abierta a los intrusos.

2.- Gestión de la identidad y los accesos deficientes

Los ciberatacantes que consiguen hacerse pasar por usuarios legítimos, ya sean operadores o desarrolladores de las aplicaciones pueden leer, modificar y eliminar datos, robar la información o espiar, así como inyectar aplicaciones o código malicioso que parece provenir de un usuario legítimo. Según CSA, una mala gestión de la identidad, de las claves o credenciales puede hacer que un ciberatacante acceda a las infraestructuras con resultados desastrosos como han revelado ataques a grandes redes sociales o empresas como Equifax.

3. – APIs inseguras

Uno de los aspectos clave de la seguridad de servicios en la nube se encuentra en muchas ocasiones en la de las interfaces de programación o las APIs de los servicios que ofrecen para crear aplicaciones. Estas API son uno de los elementos más diferenciales que ofrecen los proveedores, pero tienen que diseñarse para evitar cualquier intento de sobrepasar las políticas de seguridad.


No te pierdas el próximo 20 de septiembre, la sesión especial en directo sobre seguridad en entornos cloud e híbridos.


 

4.- Vulnerabilidades de los sistemas

Las vulnerabilidades del sistema son bugs explotables en programas que los atacantes pueden usar para infiltrarse en un sistema para robar datos, tomar el control o interrumpir el servicio. Las vulnerabilidades del sistema operativo ponen la seguridad en riesgo según la CSA y el hecho de que los servicios y aplicaciones de distintos clientes compartan elementos como el procesador o la memoria física de los equipos proporciona una nueva superficie de ataque.

5.- Robo de cuentas

El robo de cuentas o servicios no es nuevo, señala CSA, pero los servicios en la nube añaden una nueva amenaza. Si los atacantes consiguen acceso a los datos de acceso de un usuario, pueden interceptar actividades y manipular datos, devolver información falsificada y redirigir a los usuarios a sitios engañosos. Con credenciales robadas, los atacantes pueden acceder a las áreas críticas de los servicios en la nube para causar daños mayores o llevar a cabo robos más importantes de información.

6.- Ataques desde el interior

Un usuario malintencionado, como un administrador, puede acceder a información confidencial y puede tener niveles crecientes de acceso a sistemas más críticos y, finalmente, a datos. Según algunos estudios como el de CA (https://www.ca.com/content/dam/ca/us/files/ebook/insider-threat-report.pdf) el 90 por ciento de las organizaciones es consciente de que es vulnerable a estos ataques por parte de sus propios empleado. Según CSA, los sistemas que dependen exclusivamente de proveedores de servicios en la nube para la seguridad corren un mayor riesgo. Para evitar estos ataques, las organizaciones adoptan sistemas de monitorización de los usuarios, sistemas de detección y prevención de intrusiones (IDS), sistemas de prevención de pérdida de datos (Data Loss Prevention DLP) y sistemas de gestión de acceso y de las identidades.

7.- Amenazas persistentes avanzadas (APT)

Según CSA, las: Amenazas Avanzadas Persistentes son una forma de ataque que se infiltra en los sistemas para comprometer un sistema que albergue información valiosa, pero puede ser también para establecer un punto de apoyo en la infraestructura de las empresas que se trata de atacar, y a partir de los cuales roban datos. Las APT persiguen a sus objetivos de forma sigilosa durante largos periodos de tiempo, a menudo adaptándose a las medidas de seguridad destinadas a defenderse contra ellos. El problema en los servicios en la nube se encuentra que una vez instaladas, los ataques pueden moverse lateralmente a través de las redes del centro de datos y mezclarse con el tráfico de red normal para lograr sus objetivos.

8. Pérdida de datos

Según CSA, los datos en la nube se pueden perder por razones distintas un ataque: un borrado accidental por el proveedor de servicios o una catástrofe como un incendio o terremoto puede ocasionar la pérdida permanente de datos. Por ello, tanto el proveedor como el usuario deben tomar medidas de seguridad contar con un respaldo de los datos más importantes.

9.- Análisis de riesgos insuficiente

Cuando las empresas definen nuevas estrategias o servicios, es importante evaluar las tecnologías en la nube que se van a utilizar, sopesar los riesgos y contar con una hoja de ruta adecuada y una lista de verificación adecuada para que estos servicios no supongan exponerse a ataques o al robo de información sensible.

10.- Abuso y uso nefasto de servicios cloud

Servicios cloud con deficientes medidas de seguridad, versiones y servicios prueba que se ofrecen en ellos y registro de cuentas utilizando medios de pago fraudulentos como tarjetas robadas pueden hacer que estos servicios en la nube se vean atacados de muy diversos modos, según CSA. Los atacantes pueden usar estos servicios en la nube para crear bots atacantes hacia usuarios, empresas, o incluso a otros servicios en la nube. Entre los ataques se encuentran ataques DDoS, envío de correo basura o campañas de phising.

11.- Ataques de denegación de servicio (DoS)

Los ataques DoS se han diseñado para detener máquinas o servicios y evitar que los usuarios puedan acceder a sus datos o aplicaciones. Al forzar a un servicio cloud a consumir cantidades excesivas de recursos como potencia del procesador, memoria, almacenamiento o ancho de banda, los atacantes pueden ralentizar los sistemas de los usuarios legítimos (lo que se denomina en ocasiones “los vecinos ruidosos”) o incluso dejarlos sin acceso.

12.- Vulnerabilidades por tecnologías compartida

Como señala CSA, los proveedores de infraestructuras cloud ofrecen sus servicios de forma escalable compartiendo infraestructura física, plataformas o aplicaciones. En ocasiones, los componentes que hay bajo la infraestructura pueden no ofrecer el aislamiento necesario para ser utilizados por múltiples clientes, lo que puede conducir a vulnerabilidades de tecnologías compartidas.

About Author

Periodista especializado con más de 18 años de experiencia en tecnología. He sido director de publicaciones como Macworld (dedicada al mundo Apple) o TechStyle (dedicada a electrónica de consumo) y después he trabajado con TICbeat.com como responsable de desarrollo de producto. Actualmente trabajo como Chief Content Officer en GlobbTV.

Deja un comentario