En el día de hoy retomo una sección pasada, seguridad en Cloud. En mis artículos anteriores hablábamos sobre que era Cloud Computing, sus ventajas y desventajas (1)(2), pero la dinámica del post de hoy es ver las amenazas más comunes que esta tecnología trae consigo y cuáles son las contramedidas que debemos llevar a cabo. Esta lista de 5 amenazas no corresponde con el TOP5 de amenazas, simplemente he seleccionado 5 amenazas dentro del amplio abanico que existe para otorgaros un poquito de conocimiento.
¡Comenzamos!
- Filtración de datos
Un entorno Cloud mal diseñado y con un amplio número de clientes corre un alto riesgo de sufrir este tipo de amenaza. Un simple fallo en la aplicación hace que los atacantes tengan acceso a los datos de los clientes. Esta amenaza puede conllevar el borrado o modificación de datos, robo de las claves de cifrado, acceso no autorizado a los datos.
Contramedidas: cifrado de los datos almacenados en Cloud y de los datos en tránsito para proteger la integridad; implementar la generación, almacenamiento y gestión de claves fuertes; y comprobar la protección de los datos tanto durante el diseño como en el momento de ejecución. - Pérdida de logs de seguridad
La pérdida de logs se traduce en un reto a la hora de evaluar las variables operacionales. Las opciones para resolver los problemas se vuelven limitadas cuando no disponemos de datos para el análisis. Esta amenaza supone un riesgo para la gestión de la seguridad de la información.
Contramedidas: implementación de políticas y procedimientos efectivos; y monitorización de los logs de seguridad regularmente. - Insiders maliciosos
Ya se ha hablado de insiders anteriormente (3), pero veamos cómo se relacionan los insiders y el entorno Cloud. Los insiders son empleados (nuevos o antiguos), socios comerciales… descontentos que tienen o han tenido acceso a los recursos del entorno Cloud y podrían excederse intencionadamente o realizar un mal uso de ese acceso para comprometer la confidencialidad, la integridad o la disponibilidad de la información de la organización. Esto conlleva la pérdida de reputación, productividad y/o robos financieros.
Contramedidas: establecer una gestión estricta de supply chain y realizar una evaluación exhaustiva a los proveedores; especificar requisitos para recursos humanos (contratos legales); exigir transparencia en las prácticas generales de seguridad, gestión de la información y en los informes de cumplimiento; determinar procesos para notificar la fuga de datos. - Acceso no autorizado al Cloud
Los controles débiles de autorización y autenticación conducen accesos no autorizados, y por consiguiente el atacante puede comprometer la confidencialidad de los datos críticos almacenados en el entorno Cloud.
Contramedidas: aplicar y cumplir una sólida política de seguridad de la información; permitir que los clientes auditen y revisen la política y los procedimientos de seguridad de la información del proveedor de servicios Cloud. - Desastres naturales
Basado en la localización geográfica y el clima, los datacenters se ven expuestos a desastres naturales como inundaciones, rayos, terremotos… que pueden afectar a los servicios en la nube. Recordemos que, aunque estemos hablando de Cloud, al final se reduce en un ordenador en alguna parte del mundo.
Contramedidas: asegurar que la organización está ubicada en una zona segura; mantener copias de seguridad de los datos en distintos lugares; aplicar medidas de mitigación que ayuden a reducir o eliminar el riesgo a lo largo de las catástrofes naturales; preparar una continuidad empresarial eficaz y un plan de recuperación de desastres.
Espero haber lanzado un poco más de luz sobre el tema Cloud, pero recordad que existen muchas más amenazas que pueden afectar a nuestros entornos y debemos estar siempre preparados y atentos a todas las nuevas vulnerabilidades y tipos de amenazas que pueden surgir. No solo en Cloud, en cualquier entorno en el que nos encontremos.
José Manuel Nieto
Experto en Ciberseguridad
Consultor de productos IT
(1) https://cronicaseguridad.com/2019/11/27/seguridad-en-cloud-computing-pt-1/
(2) https://cronicaseguridad.com/2020/01/14/cloud-computing-pt-2/
(3) https://observatoriociber.org/ciberseguridad/ojo-al-insider/