Operar en la nube pública tiene que ver con la agilidad y flexibilidad. A medida que las organizaciones y los equipos de DevOps se concentran más en la implementación de códigos y funciones lo más rápido posible, la nube pública es donde “realmente comienza la acción” de la transformación digital. Según una investigación el 70% de las aplicaciones de producción ahora se ejecutan en la nube pública. Esto significa que cada vez más la seguridad “en la nube” se está convirtiendo en sinónimo de ciberseguridad.
La naturaleza rápida y dinámica de los entornos de nube crea ciertas consideraciones de seguridad que las organizaciones deben considerar mientras disfrutan la flexibilidad que viene con la nube. En particular la vulnerabilidad de la gestión de identidad y acceso en la nube pública es una preocupación.
Tus permisos = Tu superficie de amenazas
Las cargas de trabajo alojadas en la nube pública ahora son, por definición, remotas. Todo el acceso se hace a través de una conexión remota que utiliza mecanismos y APIs provistos por el proveedor de alojamiento en la nube pública. Los administradores ya no tienen control físico sobre sus recursos, y todo el acceso a estos se realiza de manera remota. Sin embargo, los hackers, actores maliciosos y otros terceros no autorizados pueden acceder a esos mismos recursos usando los mismos protocolos estandarizados, APIs y métodos de acceso.
Por lo tanto la seguridad de tu carga de trabajo está definida por quiénes tienen acceso, y qué acceso tienen.
De hecho, esto significa que tus permisos son iguales a tu superficie de amenazas. Y protegerte a ti mismo contra las amenazas en la nube pública comienza asegurando tus permisos y la gestión de identidad y acceso (IAM).
Diferentes Redes, Desafíos Similares
A medida que más emoresas implementan aplicaciones en los entornos de nube, hemos visto varios desafíos y preocupaciones clave comunes en nuestra práctica.
Y como se explicó más arriba, muchos de dichos desafíos de seguridad se encuentran en torno a los permisos y la gestión de la identidad:
- Permisos excesivos otorgados a los usuarios sin necesidad laboral
- Errores de configuración de los entornos de nube y de las políticas de seguridad de los clientes
- Exposición pública de los activos sin controles de seguridad adecuados (o sin ningún tipo de control)
- Acceso malicioso de terceros no autorizados al entorno de la nube
Analicemos brevemente cada uno de estos y veamos por qué son vulnerabilidades:
Desafío nº 1: Permisos excesivos
La gestión de los accesos y permisos es un tema de seguridad crucial de TI porque independientemente de donde estás alojado la nube la convierte en una vulnerabilidad.
Esto se debe a que la migración a la nube suele estar impulsada por el deseo de mayor agilidad y flexibilidad. La nube hace increíblemente fácil incorporar nuevos recursos, implementar nuevos códigos y acelerar los procesos de desarrollo, lo que acorta el tiempo de salida al mercado.
Sin embargo, esta agilidad y flexibilidad tienen un costo para la seguridad. Con frecuencia, debido a la conveniencia, los administradores de la nube otorgan permisos amplios a los usuarios para permitirles realizar tareas sin interrupciones. En la práctica la mayoría de los usuarios solo usan una pequeña parte de los permisos que les otorgan y no necesitan usar el resto para su trabajo. Esto representa una brecha de seguridad grave, ya que, si las credenciales de estos usuarios cayeran en manos maliciosas, los atacantes tendrían un acceso amplio a los datos y recursos sensibles.
Desafío nº 2: Errores en la configuración de la gestión de identidad y acceso (IAM)
Debido a la velocidad de las operaciones en la nube y la incertidumbre sobre quién es el responsable de cada uno de los aspectos de la seguridad que trae aparejada muchas organizaciones suelen resultar vulnerables a los errores de configuración en la nube, que son nuevamente una fuente de vulnerabilidad.
IAM es un obstáculo en particular para muchas organizaciones debido a la gran cantidad de configuraciones y obstáculos potenciales en torno a ella, que incluye la política de contraseñas, errores en la configuración de autenticación de los usuarios, registros y brechas de reportes, entre otros.
Estas preocupaciones también están respaldadas por la investigación de la industria. Según el informe Gestión de los accesos privilegiados en la Infraestructura de la Nube de Gartner para el año 2023 el 75% de las vulnerabilidades de seguridad en la nube será atribuible a la gestión inadecuada de las identidades los accesos y los privilegios. Esto presenta mayor complejidad en la gestión y monitoreo del comportamiento malicioso y no autorizado que intenta acceder a la infraestructura o a las aplicaciones.
Desafío nº 3: Exposición pública
La siguiente vulnerabilidad es la exposición pública de los activos. Esto se refiere a la exposición accidental de las cargas de trabajo sin medidas de seguridad apropiadas (o de ningún tipo).
Al moverlos a la nube, tus activos “externos” quedan fuera de tu alcance directo. Por lo tanto un problema clave es proteger dichos activos contra la exposición pública y asegurarse de que solo los que deberían tener acceso lo tienen, y nadie más.
No obstante, la migración a la nube suele estar impulsada por el deseo de mayor agilidad y flexibilidad. Como resultado, las organizaciones no siempre bloquean el acceso a sus sistemas correctamente. En efecto según Gartner para 2021 el 50% de las empresas tendrán si darse cuenta y por error todos los servicios de almacenamiento de IaaS las aplicaciones o las APIs expuestos directamente a la Internet pública.
Desafío nº 4: Acceso malicioso:
Finalmente otro tema muy importante para la seguridad en la nube es la vulnerabilidad del acceso malicioso remoto. Esto se refiere al acceso remoto a las cargas de trabajo basadas en la nube mediante credenciales de usuario robadas.
Según el Informe de Investigaciones de Violación de Datos (DBIR) 2020 de Verizon , las amenazas más comunes que resultaron en vulneración de las organizaciones fueron el phishing y el uso de credenciales robadas.
Además según el Informe de IBM sobre el Costo de la Filtración de Datos de 2021 el acceso malicioso usando credenciales robadas es la causa número uno de las violaciones de datos, representando el 20% del total de incidentes de violación de datos y tiene un costo promedio de $ 4,37 millones por incidente causado por credenciales robadas.
Esto significa que asegurar la nube contra el acceso malicioso así como el monitoreo activo de cada acceso es una parte crucial del bloqueo de tu entorno en la nube.
Es un conocido experto en seguridad móvil y análisis de malware. Estudió Ciencias de la Computación en la NYU y comenzó a trabajar como analista de seguridad cibernética en 2003. Trabaja activamente como experto en antimalware. También trabajó para empresas de seguridad como Kaspersky Lab. Su trabajo diario incluye investigar sobre nuevos incidentes de malware y ciberseguridad. También tiene un profundo nivel de conocimiento en seguridad móvil y vulnerabilidades móviles.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad