Mala configuración, el riesgo número uno para los entornos de Nube
Estudio de Trend Micro Research señala que la ciberseguridad debe considerarse en todos los puntos de una migración a entornos de nube.
El proveedor de soluciones de seguridad en la nube Trend Micro publicó recientemente los resultados de una investigación sobre la seguridad en la nube, que destaca que los errores humanos y las implementaciones complejas abren la puerta a una amplia gama de ciberamenazas.
El documento reafirma que las configuraciones incorrectas son la causa principal de los problemas de seguridad en la nube. De hecho, Trend Micro Cloud One – Conformity identifica 230 millones de configuraciones erróneas en promedio cada día, lo que demuestra que este riesgo es frecuente y generalizado.
De acuerdo con Gartner, para 2021, más del 75% de las organizaciones medianas y grandes habrán adoptado una estrategia de TI multi-nube o híbrida. A medida que las plataformas de nube se vuelven más frecuentes, los equipos de TI y de desarrollo se enfrentan a problemas e incertidumbres adicionales relacionados con la seguridad de sus aplicaciones en la nube.
Greg Young, Vicepresidente de Ciberseguridad de Trend Micro, comentó que las operaciones basadas en la nube se han convertido en la regla y no en la excepción, y los cibercriminales se han adaptado para aprovechar los entornos de nube mal configurados o gestionados.
“Creemos que la migración a la nube puede ser la mejor manera de solucionar los problemas de seguridad al redefinir el perímetro de TI y los endpoints de las empresas. Sin embargo, eso solo puede ocurrir si las organizaciones siguen el modelo de responsabilidad compartida para la seguridad en la nube. Tomar el ownership de los datos de la nube es primordial para su protección, y estamos aquí para ayudar a las empresas a tener éxito en ese proceso”, subrayó el experto.
La investigación encontró amenazas y debilidades de seguridad en varias áreas clave de los equipos basados en la nube, que pueden poner en peligro las credenciales y los secretos de la empresa. Los delincuentes que se aprovechan de las malas configuraciones han atacado a las empresas con programas de ransomware, cryptomining, e-skimming y exfiltración de datos.
Recomendaciones
- Utilizar controles de privilegios mínimos: restringir el acceso solo a aquellos que lo necesitan.
- Comprender el Modelo de Responsabilidad Compartida: Aunque los proveedores de la nube cuentan con seguridad incorporada, los clientes son responsables de asegurar sus propios datos.
- Monitoreo de sistemas mal configurados y expuestos: Herramientas como Conformity pueden identificar rápida y fácilmente errores en las configuraciones en sus entornos de nubes.
- Integrar la seguridad en la cultura de DevOps: La seguridad debe ser incorporada en el proceso de DevOps desde el principio.