La seguridad en la nube está adquiriendo cada vez más importancia para las empresas, pero un nuevo informe muestra que muchas de ellas siguen siendo débiles.

A medida que más y más empresas migran a la nube, ya sea híbrido o no, existen obligaciones por parte del cliente y del proveedor de compartir la responsabilidad. Los proveedores como AWS, Microsoft Azure y Google Cloud Platform necesitan proteger la infraestructura para mantener las cosas en movimiento, mientras que el cliente debe estar atento a las configuraciones de riesgo, las actividades sospechosas y las vulnerabilidades del host.

Este año se produjeron varias infracciones de alto perfil relacionadas con entornos de nube pública, todas ellas relacionadas con la negligencia de los usuarios.

Un informe del equipo de investigación de amenazas de Unit 42 de Palo Alto Networks arroja luz sobre lo que las empresas pueden mejorar. Los investigadores examinaron las amenazas desde finales de mayo hasta principios de septiembre de este año para averiguar los hallazgos.

Falta de cumplimiento

En cuanto al cumplimiento, 32% de las organizaciones expusieron públicamente al menos un dispositivo de almacenamiento en la nube y el 49% de las bases de datos no estaban cifradas. El 32% de las verificaciones de cumplimiento GDPR fallan, según la investigación. Con la ley de Privacidad del Consumidor de California en las tarjetas, muchas empresas todavía tienen mucho que hacer.

Según Unit 42, el 23% de las organizaciones examinadas tienen hosts que carecen de parches críticos en la nube, mientras que el 29% de las organizaciones experimentaron potenciales compromisos de cuentas. El 27% permite realizar actividades con el usuario root y el 41% de las contraseñas de acceso no han sido cambiadas en los últimos 90 días. Con más credenciales de terceros entrando a la contienda, es necesario implementar actividades de renovación para el acceso.

Amenazas de seguridad en la nube

A medida que el mundo de las criptomonedas se vuelve menos febril, es probable que el critpojacking se convierta en una amenaza menor. La disminución del valor y la mejora de las capacidades de detección son las 2 razones principales de la disminución encontrada por el Unit 42. Sin embargo, los futuros aumentos de precios podrían atraer a los ciberdelincuentes de vuelta a este vector, por lo que se fomenta la vigilancia.

La adopción de contenedores también está en auge, con un tercio de las organizaciones que utilizan la orquestación nativa o gestionada de Kubernetes y el 25% que aprovechan los servicios gestionados en la nube, como Azure Kubernetes Service y Google Kubernetes Engine.

Los de Unit 42 dijeron que la aplicación de la autenticación multifactorial en todas las cuentas de usuario privilegiadas es una necesidad y que los equipos de TI deberían prohibir el uso de cuentas root para las operaciones comunes. Los de Unit 42 también recomiendan una política de firewall de salida para todos los casos, así como una supervisión continua del tráfico norte-sur y este-oeste.

Para gestionar las vulnerabilidades, los de Unit 42 ofrecieron 2 consejos: “correlacionar datos de vulnerabilidades con datos de configuración de recursos para identificar hosts vulnerables” y “correlacionar los datos de tráfico de red para determinar si las vulnerabilidades son explotables y priorizar la remediación en consecuencia.”

Como la adopción de la nube parece que va a aumentar en el 2019, reexaminar la postura de seguridad en la nube de su organización debería ser una de las principales resoluciones para el nuevo año.

También puedes leer: ¿Cómo pueden las empresas protegerse contra el ransomware en la nube?

Agregue un comentario

Su dirección de correo no se hará público. Los campos requeridos están marcados *