Suscríbete a Merca2.0. Haz clic aquí

El mayor ciberriesgo del futuro: podría ser la nube

Las ventajas de la nube como solución tecnológica difícilmente son puestas en duda, sin embargo esta solución tiene trae también consigo nuevas vulnerabilidades y amenazas que pueden convertirle en un riesgo de consideración que crecerá con el paso del tiempo.
  • Una de cada cinco empresas sufrió algún incidente de seguridad en la nube durante el año pasado

Las ventajas de la nube como solución tecnológica difícilmente son puestas en duda, sin embargo esta solución tiene trae también consigo nuevas vulnerabilidades y amenazas que pueden convertirle en un riesgo de consideración que crecerá con el paso del tiempo.

Más allá de la sencillez, disponibilidad, accesibilidad que ofrece la nube a millones de empresas a nivel mundial, desde Check Point señalan que es fundamental tomar las medias de protección necesarias para garantizar la seguridad de todos los dispositivos y puntos de acceso de la misma.

Según datos de esta empresa, durante 2018 casi un 20% de las empresas sufrió algún tipo de incidente de seguridad en la nube.” Por ello, es fundamental tomar en cuenta las posibles causas que pueden convertir –en el futuro– a la nube en una fuente de amenazas.

  1. Vulnerabilidad de los datos: La ventaja que ofrece la nube de transferir ingentes cantidades de datos entre numerosos usuarios puede al mismo tiempo convertirse en un “arma de doble filo, ya que, aunque el beneficio que supone a nivel corporativo es enorme, también puede suponer un tremendo riesgo en caso de que los datos no estén cifrados correctamente y, por tanto, son fácilmente accesibles para los ciberatacantes ya sea atacando la transmisión con técnicas de ‘man in the middle’, o el almacenamiento en zonas desprotegidas de datos ‘sensibles’.” Una situación que primero genera una pérdida de confianza entre los usuarios, además poder generarse sanciones al no cumplir con las normativas como GPDR.
  1. Denegación de servicio (DDoS): entre las características de esta tecnología que también pueden suponer un riesgo cibernético se encuentra “en el hecho de que, en el caso de que un cibercriminal realice un ataque sobre la red e interrumpa los servicios, el desarrollo de las actividades de una compañía se vería interrumpido, generando así pérdidas económicas y de credibilidad. Un agente malicioso puede bloquear los servicios de la nube mediante la emisión de un ataque DDoS, negando así la accesibilidad al cloud.” Para que esto suceda, los cibercriminales tienen que acceder a la red a través del uso de recursos compartidos como la CPU, el RAM o el ancho de banda.
  1. APIs inseguras: A través de APIs o interfaces de programación son varios los servicios de la nube que se ponen a disposición de los usuarios a través de la web. “Estas API son uno de los elementos más diferenciales que ofrecen los proveedores, pero tienen que diseñarse para evitar cualquier intento de sobrepasar las políticas de seguridad. Este nivel de protección es fundamental, ya que un atacante con el token de autenticación/autorización podría acceder a la API suplantando a un cliente.”
  1. Amenazas persistentes avanzadas (APT): Se trata de un tipo de ataque que ingresa a los sistemas con la intención de comprometer la seguridad de la información sensible almacenada por los mismos. “Este tipo de amenazas, además, destaca por trabajar de forma silenciosa durante largos periodos de tiempo, evitando ser detectadas por las medidas de seguridad implantadas en la red. El mayor problema es que, una vez instaladas en la nube, los ataques pueden moverse lateralmente a través de las redes del centro de datos y mezclarse con el tráfico de red normal para lograr sus objetivos.”
  1. Vulneración de cuentas de administración: “En este tipo de arquitecturas, el número de administradores y cuentas asociadas con diferentes perfiles de permisos y acceso a diferentes partes de la arquitectura es una de los problemas de gestión más importantes y de hecho, ha habido bastantes casos en los que cuentas vulneradas han permitido a los atacantes acceso a datos sensibles o a la posibilidad de modificar la arquitectura para su propio beneficio (como por ejemplo para crear nuevas máquinas en la nube para criptominería).”
  1. Configuración incorrecta: Con múltiples entornos y operadores distintos “que actúan sobre la arquitectura de nube (con diferentes perfiles y conocimientos de ésta), es muy habitual que se cometan errores de configuración y se expongan al exterior servidores internos de forma inadvertida,” es vital tener la certeza de que la configuración “está siendo auditada de forma automática para evitar este tipo de problemas.”

Grandes son las ventajas de contar con la tecnología de la nube, pero también pueden ser los riesgos si no se toman las medidas necesarias para proteger los entornos cloud.

Obtén un més gratis a Merca2.0 premium

Cancela en cualquier momento
Acceso exclusivo a rankings y radiografías.
Análisis profundos y casos de estudio de éxito.
Historial de la revista impresa en formato digital.

¡Disfruta de lo mejor del marketing sin costo alguno por un mes!

Más de 150,000 mercadólogos inscritos en nuestros boletín de noticias diarias.

Premium

Populares

Únete a más de 150,000 lectores

Regístrate a nuestro newsletter en la siguiente forma y recibe a primera hora las noticias más importantes de mercadotecnia, publicidad y medios en tu correo.

Más de Merca2.0

Artículos relacionados

You don't have credit card details available. You will be redirected to update payment method page. Click OK to continue.