La pésima seguridad en la nube está dejando la puerta abierta a los piratas informáticos.Esto es lo que estás haciendo mal |ZDNET

2022-08-20 09:04:42 By : Ms. Sandy Song

Las aplicaciones y los servicios en la nube son un objetivo principal para los piratas informáticos porque la gestión deficiente de la seguridad cibernética y los servicios mal configurados los dejan expuestos a Internet y vulnerables a ataques cibernéticos simples.El análisis de las políticas de gestión de acceso e identidad (IAM) que tuvo en cuenta cientos de miles de usuarios en 18 000 entornos de nube en 200 organizaciones realizado por investigadores de seguridad cibernética de Palo Alto Networks descubrió que las cuentas y los servicios en la nube están dejando puertas abiertas para que los ciberdelincuentes exploten y pongan empresas y usuarios en riesgo.La pandemia global empujó a las organizaciones y empleados hacia nuevas formas de trabajo remoto e híbrido, con la ayuda de servicios y aplicaciones en la nube.Si bien es beneficioso para las empresas y los empleados, también crea riesgos de seguridad cibernética adicionales, y los piratas informáticos malintencionados lo saben."Con la transición a las plataformas en la nube inducida por la pandemia en los últimos años, a los actores maliciosos les ha resultado más fácil que nunca seguir a sus objetivos en la nube", dijo John Morello, vicepresidente de Prisma Cloud en Palo Alto Networks.VER: Seguridad en la nube en 2022: una guía comercial de herramientas esenciales y mejores prácticasSegún la investigación, el 99 % de los usuarios, servicios y recursos de la nube otorgan permisos excesivos.En la mayoría de los casos, estos permisos y privilegios de administrador no son necesarios para los usuarios habituales, pero existe el riesgo de que, si las cuentas en la nube se ven comprometidas, los atacantes cibernéticos podrían aprovechar el exceso de permisos para modificar, crear o eliminar recursos del entorno en la nube, así como moverse por las redes para ayudar a expandir el alcance de los ataques.Otra práctica que no está ayudando a los departamentos de TI es la mala seguridad de las contraseñas, con la mayoría de las cuentas en la nube (53 %) que permiten contraseñas débiles que constan de menos de 14 caracteres, mientras que el 44 % de las cuentas en la nube permiten al usuario reutilizar una contraseña que es vinculado a otra cuenta.Las contraseñas débiles son vulnerables a los ataques de fuerza bruta y de relleno de credenciales, donde los atacantes cibernéticos usan software automatizado para probar contraseñas débiles contra cuentas.Las cuentas correrán un riesgo particular si la contraseña utilizada para protegerlas es especialmente común.Todas las mejores herramientas y prácticas a disposición de su organización no garantizarán una estrategia de seguridad en la nube efectiva si las herramientas son poco amigables y las prácticas intimidantes.La reutilización de contraseñas también crea un riesgo para las cuentas en la nube.Si se ha filtrado o pirateado la contraseña del usuario para una cuenta separada, los atacantes la compararán con sus otras cuentas.Si es la misma contraseña, podrán acceder a la cuenta en la nube, lo que pone al usuario y al resto de los servicios corporativos en la nube en riesgo de sufrir más ataques.Este riesgo se ve agravado aún más por la exposición pública de las cuentas en la nube a la web en primer lugar.Según la investigación, casi dos tercios de las organizaciones tienen recursos en la nube, como cubos y bases de datos, mal configurados de manera que se puede acceder a ellos sin necesidad de autenticación.Eso significa que los ciberdelincuentes ni siquiera necesitan violar las credenciales para robar información confidencial, solo necesitan la URL.Identificar estos cubos y servidores, y asegurarse de que no estén expuestos en la web abierta, es imprescindible para los equipos de ciberseguridad.Para todos los servicios en la nube, IAM correctamente configurado puede bloquear el acceso no deseado, así que asegúrese de que los usuarios estén implementando contraseñas únicas y complejas, y sus cuentas también deben estar protegidas con autenticación de múltiples factores.Los departamentos de TI también deben considerar si las cuentas regulares necesitan privilegios de administrador.Si bien un usuario legítimo con este nivel de acceso podría no considerarse un riesgo, un intruso con acceso de administrador tiene las llaves de todo el reino de la nube.