como-protegerse-de-las-amenazas-de-seguridad-de-las-soluciones-en-la-nube

Cómo protegerse de las amenazas de seguridad de las soluciones en la Nube

En este post, te contamos cómo puedes proteger la información de tu empresa con respecto a amenazas de seguridad de las soluciones en la Nube.

  • Un 76% de las empresas están preocupadas por las amenzas de seguridad de las soluciones en la Nube.
  • Las áreas que reciben más ataques son la Sanidad, la Administración Pública y los servicios financieros.

El cibercrimen es hoy en día una de las grandes preocupaciones de las empresas de medio mundo. Se trata de un riesgo que se ha incrementado a raíz de la adopción del teletrabajo y el uso de las soluciones en la Nube.

Un estudio del Cloud Security Report 2020 refleja que el 76% de las empresas está preocupada por la seguridad de las soluciones en la Nube.

Unos 6.700 profesionales del mundo de la ciberseguridad han participado en una encuesta mundial sobre las amenazas que afectan a las empresas en la Red.

  • El 31% de los encuestados se ha mostrado preocupado por que se puedan facilitar datos de manera involuntaria.
  • El 33% teme que la plantilla se vuelva “perezosa” a la hora de alertar sobre cualquier amenaza sospechosa.

Las brechas de seguridad aumentan cuando uno trabaja desde casa, por lo tanto, las amenazas son mucho mayores. Esto es, además, lo que refleja el estudio de Bitdefender. En él se refleja que:

  • El 51% de los profesionales españoles cree que las redes que utilizan los empleados podrían no ser fiables.
  • El 41% opina que existen posibilidades de que un familiar utilice el dispositivo corporativo provocando un riesgo aún mayor.
  • El 36% de los profesionales de ciberseguridad temen que los empleados sean presa de ciberataques como el phising.

Sage

En este post te hablamos de la importancia de protegerse de las amenazas de seguridad de las soluciones en la Nube.

Riesgos del trabajo a remoto

Las empresas que nos dedicamos a ofrecer servicios de Cloud Computing dedicamos gran parte de los presupuestos anuales a proteger nuestros datos. Aseguramos que los servicios que se emplean en la nube de Gigas sean lo más fiable posible. No obstante, a pesar del cuidado que tenemos, los hackers están siempre ideando nuevas y complejas formas de acceso a ella por lo que es necesario la implicación de todas las partes implicadas: proveedor cloud, CIO y departamentos IT y usuarios.

El cibercrimen representa una amenaza para empresas y usuarios. Un estudio de IBM Cost  of  a  Data  Breach  Report   correspondiente a 2019 señala que cada filtración de datos supone un coste medio de 3,9 millones de dólares. Los sectores más propensos a sufrirlos son los servicios financieros, el sector sanitario y la Administración Pública.

Durante la crisis provocada por la Covid-19, se incrementaron los ataques basados en troyanos, según un 30% de los profesionales de ciberseguridad. Asimismo, un 27% afirma que aumentaron las campañas de phishing o whaling. Una de las causas fue el auge del teletrabajo.

La pandemia obligó a miles de trabajadores a encerrarse en casa y conectarse en remoto a sus redes corporativas provocando fallos de seguridad. Datos de Eurostat muestran que a nivel global el 3,4% de los empleados trabaja habitualmente en casa. En España, ya lo hace el 4,3%.

Cada filtración de datos supone un coste medio a la empresa de 3,9 millones de dólares.

Los responsables de la seguridad de las soluciones en la Nube

Si se trabaja desde casa y se utilizan soluciones en la Nube para archivar documentos empresariales, ¿quién es el responsable cuando hay algún ciberataque? Lo cierto es que debe existir una doble responsabilidad. Por un lado, la del proveedor del servicio Cloud y, por otro, la de la organización del cliente.

En el caso de que se disponga de la infraestructura como servicio (IaaS), el proveedor del servicio es el que debe gestionar y asegurar las instalaciones. Es él mismo el que tiene que controlar los centros de datos, las interfaces de red y su procesamiento, entre otros. Aquí el cliente solo tendría que asegurar las máquinas virtuales, los sistemas operativos, los accesos a los aplicativos y los datos. No es menos importante que debe también asegurarse y formar a sus empleados para que no sean ellos quienes abran puertas de sus dispositivos e información con errores humanos fácilmente evitables.

Cuando se emplea una plataforma en la Nube como un servicio (PaaS) el proveedor Cloud debe, además, responsabilizarse de la red virtual, las máquinas virtuales, los sistemas operativos y el middleware. El cliente mantiene la obligación de asegurar los datos.

Por otro lado, al emplear un software como un servicio (SaaS), el proveedor es el responsable de la seguridad de todo. Aquí el cliente solo tendrá que asegurar los datos y el acceso a la aplicación.

Esto no quiere decir que proveedor y cliente trabajen por separado, sino que tienen un modelo de responsabilidad compartida para evitar riesgos de ciberseguridad.

Las amenazas de seguridad más comunes

Violación de datos

  • Una de las amenazas de seguridad de soluciones en la Nube más frecuentes es cuando se produce una violación de los datos. Esto quiere decir que se produce un robo de información o bien por un error humano o por un ataque dirigido.
  • La violación de datos puede afectar a cualquier tipo de información confidencial.  El ataque puede producirse o bien en la solución en la Nube o en aplicaciones puestas en marcha por la propia organización. Es por eso por lo que es importante que los expertos de la empresa configuren correctamente el acceso a los datos.

Las amenazas de seguridad más comunes a las que se enfrentan las empresas son el robo de cuentas, la violación y pérdida de la información.

Robo de cuentas

  • Por otro lado, trabajar desde la Nube añade una amenaza muy común: el robo de cuentas. El detonante del mismo suele ser disponer de contraseñas vulnerables. Si el hacker consigue acceso a los datos de acceso de un usuario, pueden interceptar actividades y manipular datos, devolver información falsificada y redirigir a los usuarios a sitios engañosos.
  • Aparte, con el robo de cuentas, el atacante también podrá acceder a áreas que utiliza la empresa de manera privada y causar daños mayores.

Pérdida de información

  • La información se puede perder en la Nube. Ya sea error humano o ataque premeditado, la pérdida de información puede hacer mucho daño a la empresa. Y es que los datos pueden desaparecer o bien a través de un borrado accidental o una catástrofe como un incendio puede terminar afectando a la información.
  • En este punto, tanto el proveedor como el usuario deben tomar medidas de seguridad adicionales para evitar que esto se produzca. Entre estas, asegurarse un buen backup periódico de la información crítica o una solución de DisasterRecovery que permita RPO’s y RTO’s tan bajos como lo requiera el negocio.

Amenazas persistentes

  • Hay amenazas que no se producen una sola vez, sino que persisten en el tiempo. Éstas son, quizá, las que más daño pueden hacer en la organización. Se trata de un ataque que se infiltra en los sistemas de la empresa. ¿El objetivo? Establecer un punto de apoyo en la infraestructura de las empresas que se trata de atacar, y a partir de los cuales roban datos.
  • Estas amenazas pueden ser indetectables y estar ahí desde hace semanas o meses. Se van adaptando a las medidas de seguridad impuestas. El problema en los servicios en la nube se encuentra que una vez instaladas, los ataques pueden moverse lateralmente a través de las redes del centro de datos y mezclarse con el tráfico de red normal para lograr sus objetivos.

Ataques DoS

  • El fin de estos ataques es detener o máquinas o servicios. Aquí se trata de evitar que los usuarios puedan acceder a sus datos o aplicaciones. Cuando se usa un servicio en la Nube, se fuerza que éste consuma grandes cantidades de recursos para ralentizar los sistemas de los usuarios e incluso dejarlos sin acceso.

Cómo evitar las amenazas de seguridad comprando reseñas positivas en Google

Afortunadamente, todas las amenazas de seguridad de soluciones en la Nube (y fuera de ella) se pueden combatir.

Lo importante es la prevención y utilizar el cifrado como método de seguridad.

A través del cifrado, la empresa logra codificar sus datos para que solo pueda acceder a ellos alguien autorizado. Cuando, por ejemplo, se pierden los datos o alguien los roba, no podrían leerlos de manera adecuada. Esto hay que tenerlo en cuenta cuando se almacenan en el Cloud grandes cantidades de datos importantes para la compañía.

El cifrado carecería de sentido si, por ejemplo, solo se emplearan los servicios en la Nube para almacenar material gráfico o vídeos de la empresa.

Hay que tener en cuenta que en la Nube los datos corren más riesgos cuando se están trasladando de una aplicación a otra. En este punto, los hackers podrían aprovechar para proceder a un robo de la información.

Para que el cifrado de datos sea totalmente seguro, hay que utilizar una clave que sea 100% segura. Las claves más seguras son las que superan los 8 caracteres, incluyen mayúsculas y minúsculas y caracteres especiales. En el caso de tener que guardar una copia de seguridad de la clave, lo mejor es no hacerlo en la Nube.

Por otro lado, es conveniente modificar los ajustes de configuración de la Nube. Y es que el conservar los ajustes por defecto permite a cualquier hacker poder entrar directamente al servidor.

Tampoco hay que dejar los sectores de almacenamiento de la Nube abiertos, ya que los hackers podrían ver el contenido con solo abrir la URL. Y si el proveedor del servicio proporciona controles de seguridad adicionales, lo mejor es activarlos.

Por último y como ya hemos mencionado, implementar soluciones de Backup y D&R podría. salvar impedir la pérdida masiva de los datos críticos de cualquier empresa

Identificar las debilidades de las nuevas formas de trabajo actuales permite afrontar las amenazas de seguridad y evitar poner en riesgo los datos de la empresa y los clientes.

Software de gestión

Echa un vistazo a las mejores soluciones de gestión

para implementar una buena estrategia de ventas.

Conoce nuestro software

Etiquetas: , , , ,