Hogar Negocio Proteja a su organización de la disminución de la seguridad en la nube

Proteja a su organización de la disminución de la seguridad en la nube

Tabla de contenido:

Video: Seguridad en la nube. Amenazas en entornos cloud computing ¿cómo protegerse? (Noviembre 2024)

Video: Seguridad en la nube. Amenazas en entornos cloud computing ¿cómo protegerse? (Noviembre 2024)
Anonim

Uno de los puntos de venta clave para la mayoría de los servicios en la nube es la seguridad: la idea de que un equipo de profesionales que administran su infraestructura en la nube o los recursos de la aplicación pueden hacer un mejor trabajo para asegurar ambos de lo que puede hacer en la empresa. Sin embargo, si bien eso es cierto para algunos proveedores, no es cierto para todos. De hecho, investigaciones recientes parecen indicar que la seguridad de la nube en su conjunto está en peor forma que nunca.

¿Qué tan mala se ha vuelto la seguridad en la nube? RedLock Inc., una compañía de inteligencia de seguridad en la nube, realizó recientemente encuestas e investigaciones de incidentes que identificaron no solo amenazas clave en la nube que se conocían desde hace tiempo, sino también una nueva y prometedora: el criptojacking. Durante el último año, RedLock descubrió que las instancias de criptojacking, en las que los ciberdelincuentes secuestran servicios en la nube para usarlas como plataformas informáticas para la minería de criptomonedas, se han triplicado.

RedLock cree que esta tendencia está sucediendo porque la preparación de seguridad en general carece sorprendentemente en la nube. Por ejemplo, según RedLock, aproximadamente la mitad de todas las organizaciones sujetas a la norma de cumplimiento del Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS) no cumplen con ese estándar. Además, el 85 por ciento de los recursos en la nube no tienen restricciones en el tráfico saliente, lo que significa que esos criptojackers y ciberdelincuentes pueden extraer todos los datos que desean de su comprometido servicio en la nube, y su proveedor de servicios administrados no tiene forma de saberlo. Los investigadores de RedLock notaron este sorprendente aumento en el delito cibernético en su informe "Tendencias de seguridad en la nube" de mayo de 2018.

Malos hábitos de seguridad

RedLock y otros investigadores de seguridad han encontrado muchas razones para este aumento en la delincuencia en la nube, pero la mayoría está de acuerdo en que un factor clave es el cumplimiento laxo no solo con la regulación de seguridad sino incluso con una política de seguridad de TI simple en muchos centros de datos en la nube. Y los malos hábitos allí se traducen en hábitos igualmente malos en sus servicios en la nube correspondientes. El aumento de la delincuencia en la nube también se debe al hecho de que las nubes públicas siguen siendo un recurso bastante nuevo, por lo que los pasos necesarios para configurar e implementar las mejores prácticas de seguridad no solo son menos comprendidos por muchos profesionales de TI, sino que también están en constante evolución.

El otro factor clave en este aumento en la actividad del delito cibernético es que los malos se esfuerzan más porque, al menos en la nube, el crimen paga. Esto es especialmente cierto ahora que los medios para robar los ciclos del procesador de la nube de alguien son tan conocidos. Ese es un gran incentivo porque la minería de criptomonedas puede hacer que alguien obtenga mucho dinero imposible de rastrear, especialmente si no tiene que pagar las facturas informáticas, facturas que pueden ser muy pesadas. Según Varun Badhwar, cofundador y CEO de RedLock, no es raro que las víctimas de cryptojacking reciban facturas de su proveedor de la nube que van desde $ 50 adicionales hasta $ 100, 000 por día por servicios robados en la nube.

Si bien el cryptojacking parece ser un motivador clave para los ciberdelincuentes, los métodos que utilizan para robar lo que necesitan tienden a girar en torno a tres amenazas clave. Los compromisos de la cuenta, debido a los malos hábitos de seguridad, como usar el inicio de sesión raíz para todo o sucumbir a los ataques de phishing, es la primera gran amenaza. La segunda amenaza son los errores de configuración que permiten que los datos de la nube se vean expuestos. La tercera amenaza es el problema continuo con vulnerabilidades conocidas que permanecen activas porque las empresas no pueden parchear ni actualizar el software.

Según Badhwar, las credenciales perdidas y robadas siguen siendo un problema de seguridad significativo. Dijo que sus investigadores han encontrado que tales credenciales se extienden ampliamente por todo el Internet público en lugares como las cargas de GitHub. Una vez que se obtienen esas credenciales, los atacantes pueden activar vastas instancias de cómputo para cualquier propósito que deseen.

Además, el acceso a las credenciales a través de las interfaces de programación de aplicaciones en la nube (API) ahora proporciona medios de acceso adicionales una vez que se compromete un proceso en una máquina virtual (VM). Ese proceso puede usar API para obtener acceso a metadatos en el servicio en la nube y esos metadatos se pueden usar para obtener un nuevo acceso.

Establecer la configuración predeterminada correctamente

Sin embargo, no todas las malas prácticas utilizan métodos nuevos y exóticos para comprometer los servicios en la nube. Por ejemplo, los investigadores de RedLock descubrieron que el 85 por ciento de los firewalls en la nube no tenían su configuración predeterminada establecida para "denegar" el tráfico saliente. En realidad, esta es una configuración bastante fácil de configurar al configurar su instancia en la nube, pero requiere que la persona que está haciendo el trabajo primero conozca la configuración y luego se asegure de que esté configurada correctamente. Aquí es donde contratar personal de TI con habilidades específicas en seguridad puede ser un verdadero valor agregado, especialmente para las empresas de tecnología que hacen negocios a través de servicios en la nube.

Badhwar dijo que, a medida que las empresas configuran sus servicios en la nube por primera vez, con frecuencia carecen de la capacitación y la conciencia de cómo funciona la seguridad en la nube. Es por eso que no está configurado correctamente y con frecuencia es cómo pierden sus credenciales. "Es como dejar las llaves de su casa en el patio delantero", dijo Badhwar.

Finalmente, Badhwar dijo que una de las razones del aumento en el criptojacking es que las recompensas son muy altas y las consecuencias de ser atrapado son mínimas. "Los atacantes están comenzando a comprender cómo pueden volar por debajo del radar durante mucho tiempo", dijo, "y las repercusiones son bastante limitadas. Lo peor que puede suceder es que puedan excluirlos del medio ambiente".

Minimice las amenazas a su nube

Badhwar dijo que, si bien las leyes contra el acceso no autorizado a una computadora y el robo de recursos informáticos aún se aplican, no existe un requisito regulatorio de que las compañías reporten actividad de criptojacking. Esto significa que, una vez que se descubre la brecha, hay pocos incentivos para hacer algo más que expulsar al intruso.

Entonces, ¿qué puede hacer para proteger a su organización contra estas amenazas a su huella en la nube? RedLock proporciona estos nueve consejos:

    Eliminar el uso de cuentas raíz para las operaciones diarias,

    Hacer cumplir la autenticación multifactor (MFA) en todas las cuentas de usuario privilegiadas,

    Implemente una política para forzar automáticamente la rotación periódica de las claves de acceso,

    Desactiva automáticamente las cuentas no utilizadas y las claves de acceso,

    Implemente soluciones de análisis de comportamiento de usuarios y entidades para identificar comportamientos maliciosos,

    Implemente una política de firewall saliente predeterminada "denegar todo",

    Supervise el tráfico de red norte-sur y este-oeste para identificar cualquier actividad sospechosa, incluido el criptojacking,

    Supervisar la actividad del usuario para detectar cualquier comportamiento inusual o anormal, como intentos inusuales de generar nuevas instancias de cómputo, y

    Asegúrese de que los recursos de la nube se descubran automáticamente cuando se crean, y de que se supervisen para el cumplimiento en todos los entornos de la nube.

Puede configurar la configuración de seguridad del entorno de la nube y las aplicaciones de seguridad para manejar esas sugerencias, pero debe saber que es algo que debe hacer. Esto requiere un aprendizaje más profundo sobre los detalles del uso del entorno de nube elegido.

Afortunadamente, si invierte algo de tiempo en aprender, descubrirá que elegir las opciones correctas puede ser bastante simple y, en la práctica, generalmente solo implica unos pocos clics del mouse. Claro, podría costar algo de dinero implementar una configuración de seguridad más estricta después de su configuración inicial. Sin embargo, ese no es siempre el caso, y ciertamente será más barato que lo que sea que pague por la pérdida de datos, productividad, ingresos y tal vez también por los clientes.

Proteja a su organización de la disminución de la seguridad en la nube