Sin embargo, a medida que aumenta el número de cargas de trabajo desplegadas en la nube, cada vez más organizaciones luchan por mantener el ritmo de los requisitos de seguridad.
En el último año, más del 80% de las organizaciones han experimentado incidentes de seguridad en la nube y un 41% de los ingenieros creen que la seguridad en este entorno será aún más retadora en la medida que se desplieguen la próxima generación de aplicaciones nativas en la nube.
¿Cuáles son los principales vectores iniciales para los entornos en la nube?
-Compromiso de cuentas: un análisis de Google Cloud indicó que el principal vector de entrada para los entornos Cloud son los ataques de fuerza bruta, responsables del 51% de los ciberataques en el primer trimestre de este año. Otra forma común de compromiso de cuentas es la compra de credenciales en la dark web o las credenciales expuestas en repositorios públicos.
Esto sucede, en su mayoría, porque las empresas no implementan una solución de autenticación multifactor (MFA) para asegurar sus cuentas.
-Explotación de aplicaciones en la nube: en los entornos IaaS en los que los clientes de la nube gestionan sus propias aplicaciones y sistemas web, las vulnerabilidades clásicas de las aplicaciones web siguen siendo comunes y su explotación es una forma eficaz de acceder a los entornos. La explotación de software vulnerable es el segundo vector de amenaza más comprometido, representando el 37% de la actividad de amenazas en la nube.
-Abuso de la configuración errónea: la mala configuración dentro de las arquitecturas de la nube juega un componente clave en el momento de convertirse en potenciales víctimas. Las consolas de gestión sin protección de contraseña o con contraseña por defecto son responsables del 30% de los ataques de este tipo.
Asimismo, las cargas de trabajo de servidor expuestas representan un 27% de las amenazas. Le siguen las cuentas de servicio o de usuario demasiado permisivas (25%), los servidores web expuestos públicamente sin WAF (Web Application Firewall) y/o un equilibrador de carga (23%), los VMs o contenedores que se ejecutan como root (22%), las interfaces de gestión sin autenticación multifactor (22%), el tráfico a IPs no permitidas (22%), el registro deshabilitado (19%) y los puertos de gestión abiertos (19%).
-Phishing: el phishing también presenta una amenaza para los entornos en la nube. Muchas veces los administradores son engañados a través del correo electrónico para entrar en páginas que emulan a las de los proveedores Cloud, resultando en el robo de las credenciales al momento de ingresar a su cuenta desde el portal fraudulento.
Los especialistas de WatchGuard Technologies recomiendan 4 pasos para conseguir una nube segura.
Lo primero a considerar es:
-adoptar prácticas de ciber higiene como el uso de la autenticación multifactor para proteger el acceso a las cuentas,
-estar atento a los posibles casos de phishing,
-actualizar y parchear los softwares
-asegurarse de tener una correcta configuración de los elementos que forman parte de la arquitectura Cloud.
Las soluciones de WatchGuard forman parte de estas buenas prácticas en ciberseguridad, funcionando como un cortafuegos para entornos de red física, aunque también actúa protegiendo los servidores en la nube.
Al incluir IA la protección pasa a ser predictiva, con lo que es capaz de proteger contra el malware en evolución.