Llegamos a ustedes gracias a:



Noticias

IBM: La seguridad en la nube sigue siendo un reto

Por la complejidad y la TI en la sombra

[16/06/2020] IBM Security ha publicado nuevos datos en los que se examinan los principales retos y amenazas que afectan a la seguridad de la nube, indicando que la facilidad y la velocidad con la que se pueden desplegar las nuevas herramientas de la nube, también pueden dificultar el control de su uso por parte de los equipos de seguridad. Según los datos de la encuesta y el análisis de los estudios de casos de IBM, los problemas básicos de supervisión de la seguridad, incluidos la gobernanza, las vulnerabilidades y las configuraciones erróneas, siguen siendo los principales factores de riesgo que las organizaciones deben abordar para ayudar a asegurar las operaciones cada vez más basadas en la nube. El análisis de los estudios de casos de incidentes de seguridad del año pasado también arroja luz sobre la forma en que los ciberdelincuentes se dirigen a los entornos de la nube con malware personalizado, programas de rescate y más.

"Dado que las empresas se están moviendo rápidamente a la nube para acomodar las demandas de la fuerza laboral remota, comprender los desafíos de seguridad únicos que plantea esta transición es esencial para gestionar el riesgo. Si bien la nube permite muchas capacidades críticas de negocio y tecnología, la adopción y gestión ad hoc de los recursos de la nube también puede crear complejidad para los equipos de TI y de ciberseguridad, señaló Abhijit Chakravorty, líder de Competencia en Seguridad en la Nube, Servicios de Seguridad de IBM, añadiendo que, según IDC, más de un tercio de las empresas adquirieron más de 30 tipos de servicios en la nube de 16 proveedores diferentes solo en el 2019. "Este panorama distribuido puede dar lugar a una propiedad poco clara de la seguridad en la nube, a "puntos ciegos" en las políticas y a la posibilidad de que la TI en la sombra introduzca vulnerabilidades y configuraciones erróneas, anotó.

Con el fin de obtener una mejor visión de la nueva realidad de la seguridad a medida que las empresas se adaptan rápidamente a los entornos híbridos y multi-nube, el IBM Institute for Business Value (IBV) y el IBM X-Force Incident Response and Intelligence Services (IRIS) examinaron los desafíos únicos que afectan a las operaciones de seguridad en la nube, así como las principales amenazas dirigidas a los entornos de la nube. Entre las principales conclusiones figuran las siguientes:

  • Propiedad compleja: El 66% de los encuestados señaló que depende de los proveedores de nubes para la seguridad básica; sin embargo, la percepción de la propiedad de la seguridad por parte de los encuestados varía enormemente según las plataformas y aplicaciones de nubes específicas.
  • Las aplicaciones de la nube abren la puerta: El camino más común para que los ciberdelincuentes comprometan los entornos de nube fue a través de aplicaciones basadas en la nube, lo que representa el 45% de los incidentes en los estudios de casos relacionados con la nube de IBM X-Force IRIS. En estos casos, los ciberdelincuentes se aprovecharon de errores de configuración, así como de vulnerabilidades dentro de las aplicaciones, que a menudo no se detectaron debido a que los empleados pusieron en pie nuevas aplicaciones en la nube por su cuenta, fuera de los canales aprobados.
  • Ataques de amplificación: Si bien el robo de datos fue el principal impacto de los ataques a la nube estudiados, los hackers también se dirigieron a la nube para la criptomanía y el rasomware, utilizando los recursos de la nube para amplificar el efecto de estos ataques.

"La nube encierra un enorme potencial para la eficiencia y la innovación empresarial, pero también puede crear un 'salvaje oeste' de entornos más amplios y distribuidos para que las organizaciones los gestionen y aseguren. Cuando se hace bien, la nube puede hacer que la seguridad sea escalable y más adaptable -pero primero, las organizaciones necesitan dejar de lado las suposiciones heredadas y pasar a nuevos enfoques de seguridad diseñados específicamente para esta nueva frontera de la tecnología, aprovechando la automatización siempre que sea posible. Esto comienza con una clara visión de las obligaciones reglamentarias y el mandato de cumplimiento, así como los singulares desafíos técnicos y de seguridad impulsados por las políticas y las amenazas externas que se dirigen a la nube", indicó el ejecutivo.

¿Quién es el dueño de Seguridad en la Nube?

La encuesta del IBM Institute for Business Value reveló que las organizaciones que respondieron que dependían en gran medida de los proveedores de la nube para poseer seguridad en la nube, a pesar de que los problemas de configuración -que son típicamente responsabilidad de los usuarios- eran los que más a menudo eran culpables de las violaciones de datos (lo que representa más del 85% de todos los registros violados en el 2019 para las organizaciones encuestadas).

"Además, las percepciones de la propiedad de la seguridad en la nube de las organizaciones encuestadas variaban ampliamente entre las distintas plataformas y aplicaciones. Por ejemplo, la mayoría de los encuestados (73%) creía que los proveedores de nubes públicas eran los principales responsables de asegurar el software como servicio (SaaS), mientras que sólo el 42% creía que los proveedores eran los principales responsables de asegurar la infraestructura de la nube como servicio (IaaS), comentó Chakravorty.

Si bien este tipo de modelo de responsabilidad compartida es necesario para la era híbrida y multi-nube, el ejecutivo indicó que también puede dar lugar a políticas de seguridad variables y a una falta de visibilidad en los entornos de la nube. Las organizaciones que son capaces de racionalizar las operaciones en la nube y la seguridad pueden ayudar a reducir este riesgo, a través de políticas claramente definidas que se aplican en todo su entorno de TI.

Principales amenazas en la nube: Robo de datos, criptomanía y rasomware

Para tener una mejor idea de la forma en que los atacantes apuntan a los entornos de nubes, los expertos en respuesta a incidentes del IRIS de X-Force realizaron un análisis a fondo de los casos relacionados con las nubes a los que el equipo respondió durante el año pasado:

  • Cibercriminales que lideran la carga: Los ciberdelincuentes con motivaciones económicas fueron la categoría de grupo de amenaza más comúnmente observada que apuntaba a los entornos de nube en los casos de respuesta a incidentes de IBM X-Force, aunque los actores de los estados nacionales también son un riesgo persistente.
  • Explotación de aplicaciones en la nube: El punto de entrada más común para los atacantes fue a través de aplicaciones en la nube, incluyendo tácticas como la fuerza bruta, la explotación de vulnerabilidades y las configuraciones erróneas. Las vulnerabilidades a menudo no se detectan debido a la "informática en la sombra", cuando un empleado sale de los canales aprobados y pone en pie una aplicación vulnerable en la nube. La gestión de las vulnerabilidades en la nube puede ser un desafío, ya que las vulnerabilidades en los productos de la nube permanecieron fuera del alcance de los CVEs tradicionales hasta el año 2020.
  • Ransomware en la nube: Ransomware se desplegó tres veces más que cualquier otro tipo de malware en entornos de nube en casos de respuesta a incidentes de IBM, seguido de criptómeros y malware de botnets.
  • Robo de datos: Fuera de la implementación de malware, el robo de datos fue la actividad de amenaza más común que IBM observó en los entornos de nube violados durante el último año, que van desde la información de identificación personal (PII) a los correos electrónicos relacionados con el cliente.
  • Devoluciones exponenciales: Los actores de la amenaza utilizaron los recursos de la nube para amplificar el efecto de ataques como la criptografía y la DDoS. Además, los grupos de amenazas utilizaron la nube para alojar su infraestructura y operaciones maliciosas, añadiendo escala y una capa adicional de ofuscación para no ser detectados.

"Basándonos en las tendencias de nuestros casos de respuesta a incidentes, es probable que los casos de malware dirigidos a la nube continúen expandiéndose y evolucionando a medida que aumente la adopción de la nube. Nuestro equipo ha observado que los desarrolladores de malware ya han empezado a crear malware que desactiva los productos de seguridad comunes en la nube, y a diseñar malware que aprovecha la escala y la agilidad que ofrece la nube", indicó Chakravorty.

Una respuesta de seguridad más rápida

Si bien la revolución de la nube está planteando nuevos retos para los equipos de seguridad, las organizaciones que son capaces de pivotar hacia un modelo de gobierno más maduro y racionalizado para la seguridad en la nube pueden ayudar a su agilidad de seguridad y capacidades de respuesta.  

La encuesta del IBM Institute for Business Value encontró que las organizaciones que respondieron y que clasificaron como altamente maduras en la evolución de la nube y la seguridad fueron capaces de identificar y contener las brechas de datos más rápido que sus colegas que aún estaban en las primeras fases de su viaje de adopción de la nube. En términos de tiempo de respuesta a las violaciones de datos, las organizaciones más maduras encuestadas fueron capaces de identificar y contener las violaciones de datos dos veces más rápido que las organizaciones menos maduras (ciclo de vida promedio de las amenazas de 125 días frente a 250 días).

A medida que la nube se vuelve esencial para las operaciones comerciales y una fuerza de trabajo cada vez más remota, IBM Security recomienda que las organizaciones se centren en los siguientes elementos para ayudar a mejorar la ciberseguridad en los entornos híbridos y multi-nube:

  • Establecer una gobernanza y una cultura de colaboración: Adoptar una estrategia unificada que combine las operaciones de nube y de seguridad -a través de los desarrolladores de aplicaciones, las operaciones de TI y la seguridad. Designar políticas y responsabilidades claras para los recursos de nubes existentes, así como para la adquisición de nuevos recursos de nubes.
  • Adoptar una visión basada en el riesgo: Evalúe los tipos de carga de trabajo y datos que planea trasladar a la nube y defina políticas de seguridad apropiadas. Empiece con una evaluación basada en los riesgos para la visibilidad en todo su entorno y cree una hoja de ruta para la adopción gradual de la nube.
  • Aplique una sólida gestión de acceso: Aproveche las políticas y herramientas de gestión de acceso para acceder a los recursos de la nube, incluida la autenticación multifactorial, para evitar la infiltración mediante credenciales robadas. Restrinja las cuentas privilegiadas y establezca todos los grupos de usuarios con los privilegios menos requeridos para minimizar los daños por comprometer las cuentas (modelo de confianza cero).
  • Tener las herramientas adecuadas: Garantizar que las herramientas para la supervisión de la seguridad, la visibilidad y la respuesta sean eficaces en todos los recursos de la nube y en las instalaciones. Considerar la posibilidad de pasar a tecnologías y normas abiertas que permitan una mayor interoperabilidad entre las herramientas.
  • Automatizar los procesos de seguridad: La implementación de una automatización efectiva de la seguridad en su sistema puede ayudar a mejorar sus capacidades de detección y respuesta, en lugar de depender de la reacción manual a los eventos.
  • Utilice simulaciones proactivas: Ensaye para varios escenarios de ataque; esto puede ayudar a identificar dónde pueden existir puntos ciegos, y también abordar cualquier posible problema forense que pueda surgir durante la investigación del ataque.