Cuatro vulnerabilidades comunes en la nube que conducen a una violación de datos


This post is also available in: Inglés Francés Alemán Italiano Portugués, Brasil Ruso

Moverse a la nube se trata de lograr agilidad y velocidad, pero esta agilidad y flexibilidad suelen lograrse a expensas de la seguridad, lo que pone en riesgo a las organizaciones, los clientes y sus datos. A medida que más y más organizaciones adoptan estrategias de nube híbrida y de nubes múltiples, se agregan desafíos y vectores de amenazas adicionales a un entorno cada vez más complejo.

Cuatro vulnerabilidades comunes en la nube

Exposición pública: Es el error común más antiguo: lanzar un nuevo recurso en la nube, pero dejarlo accesible al público y completamente inseguro. Hoy en día, los hackers emplean rutinariamente herramientas automatizadas que escanean las redes objetivo en busca de activos expuestos, lo que garantiza que tus activos públicos no seguros serán descubiertos.

Según Gartner, para 2021, el 50% de las empresas tendrán, si darse cuenta y por error, algunos de sus dispositivos de almacenamientos de IaaS, redes, aplicaciones o APIs expuestos directamente a la Internet pública.

Exceso de permisos: Uno de los principales beneficios de moverse a la nube es que permite operaciones comerciales rápidas. Sin embargo, en nombre de la conveniencia, las credenciales de acceso se entregan con frecuencia de manera apresurada e innecesaria; muchos usuarios terminan con permisos excesivos para los que no tienen ninguna necesidad comercial. El problema surge si alguna de esas credenciales cae en manos equivocadas, los atacantes tendrán acceso de gran alcance a datos confidenciales.

Según Gartner, el 50% de las fallas de seguridad en la nube, que resultan de la gestión inadecuada de las credenciales, identidades y privilegios de acceso en el año 2020 llegarán al 75% en el 2023.

[También puede interesarte: Los Ciberdelincuentes Usan la Automatización, Aquí Está la Razón por la que Usted También Debería Hacerlo]

Demasiadas alertas: Esto puede sonar contraintuitivo ya que, después de todo, la detección de actividades sospechosas es algo bueno, ¿verdad? Bueno, depende. ¿Esas alertas te están ayudando a detectar actividades maliciosas o te están ahogando en un exceso de ruido?

Según un estudio de la firma de seguridad de TI, Bricata, los informes SOC promedio reciben más de 10.000 alertas por día. Este es un número enorme, con lo que ningún humano (o equipo de humanos) puede realmente lidiar. Significa que los administradores de seguridad deben filtrar un mar de exceso de alertas y falsos positivos para descubrir las alertas importantes que indican actividad maliciosa.

Une image contenant texte, équipement électronique, CD, périphérique

Description générée automatiquement

Contexto insuficiente: Todo el mundo habla de ‘contexto’, pero ¿qué significa? Uno de los desafíos clave en seguridad es que observar una alerta única no nos da demasiada información.

¿Ese acceso en la mitad de la noche es un hacker o un administrador trabajando tarde?

¿Es esa primera invocación de API un acto de reconocimiento o un ingeniero de DevOps dedicándose a su negocio?

¿Ese acceso a un depósito de almacenamiento de datos confidenciales es una nueva característica que se está lanzando o el último paso en una violación de datos?

Prácticamente, toda actividad de un usuario puede ser legítima o no, y observar solo esa actividad no te devela casi nada.

Lo que necesitas, en cambio, es la capacidad de correlacionar eventos de manera inteligente en todas las superficies de amenazas múltiples, capas de aplicaciones y períodos de tiempo, para poder conectar el evento A al evento B y al C, incluso si están separados por meses, para ver cuándo te están atacando y hacer un bloqueo a tiempo.

Resumen

La nube no es “más” o “menos” segura; es diferente. Esto significa que necesitas defensas que se adapten específicamente a la nube y a las amenazas únicas a las que te enfrentas allí.

Si bien la lista de vulnerabilidades es interminable, trabajar para remediar estas cuatro vulnerabilidades comunes de la nube te ayudará en gran medida a hacer que tu nube sea más segura. 

[¿Te gusta esta publicación? Subscríbete ahora para recibir el contenido más reciente de Radware en tu bandeja de entrada todas las semanas, además de acceso exclusivo al contenido Premium de Radware].

Eyal Arazi

Eyal is a Product Marketing Manager in Radware’s security group, responsible for the company’s line of cloud security products, including Cloud WAF, Cloud DDoS, and Cloud Workload Protection Service. Eyal has extensive background in security, having served in the Israel Defense Force (IDF) at an elite technological unit. Prior to joining Radware, Eyal worked in Product Management and Marketing roles at a number of companies in the enterprise computing and security space, both on the small scale startup side, as well as large-scale corporate end, affording him a wide view of the industry. Eyal holds a BA in Management from the Interdisciplinary Center (IDC) Herzliya and a MBA from the UCLA Anderson School of Management.

Contact Radware Sales

Our experts will answer your questions, assess your needs, and help you understand which products are best for your business.

Already a Customer?

We’re ready to help, whether you need support, additional services, or answers to your questions about our products and solutions.

Locations
Get Answers Now from KnowledgeBase
Get Free Online Product Training
Engage with Radware Technical Support
Join the Radware Customer Program

CyberPedia

An Online Encyclopedia Of Cyberattack and Cybersecurity Terms

CyberPedia
What is WAF?
What is DDoS?
Bot Detection
ARP Spoofing

Get Social

Connect with experts and join the conversation about Radware technologies.

Blog
Security Research Center