5 áreas clave que exponen sus implementaciones de AWS a amenazas de seguridad

18 de agosto de 2021
Vectra AI Equipo de investigación sobre seguridad
Ciberseguridad
5 áreas clave que exponen sus implementaciones de AWS a amenazas de seguridad

Seamos honestos, la cloud ha llegado muy rápido este último año, especialmente si eres un profesional de la seguridad. Como una carrera de 100 metros lisos contra Usain Bolt. Sólo que él es la cloud y tú intentas seguirle el ritmo. En cuanto te colocas, él ya ha cruzado la línea de meta y está en el siguiente despliegue. ¿Qué defiendes? ¿Dónde concentras tus esfuerzos y recursos y cómo te aseguras de que todos tus servicios son seguros cuando sabes que las amenazas están al acecho?  

Recientemente hemos encuestado a cientos de profesionales de la seguridad que trabajan para proteger Amazon Web Services (AWS) y hemos descubierto que todas las organizaciones participantes habían sufrido algún incidente de seguridad cloud . Los resultados completos se encuentran en el último Informe sobre el estado de la seguridad, que proporciona información de CISO, arquitectos de seguridad, ingenieros y profesionales de DevSecOps que comparten cómo sus organizaciones están utilizando y protegiendo AWS.  

Descubrirá cómo las organizaciones utilizan la plataforma como servicio (PaaS) y la infraestructura como servicio (IaaS) en AWS para desarrollar e implementar cargas de trabajo rápidamente, mientras que los equipos de seguridad a menudo luchan por mantenerse al día de las posibles vulnerabilidades. Además del informe gratuito, también puede echar un vistazo a los cinco puntos ciegos de seguridad cloud nube que se descubrieron. Pero por ahora, vayamos a las 5 áreas de exposición en los despliegues cloud nube que pueden dejar a su organización susceptible a amenazas como el ransomware.  

1. Errores de configuración habituales de los clientes en AWS

Estadística de AWS Cloud : Hasta 2025 el 99% de los fallos de seguridad cloud recaerán en el cliente

Aunque las ventajas de mayor velocidad y agilidad que aporta la cloud permiten una entrega más rápida de las aplicaciones, estas ventajas deben equilibrarse con los riesgos de seguridad que surgen de las implantaciones cada vez más complejas y en constante evolución. De hecho, Gartner afirma que hasta 2025, el 99% de los fallos de seguridad cloud recaerán sobre el cliente. Las malas configuraciones o los errores son inevitables, pero utilizando la inteligencia artificial (IA) obtendrá visibilidad sobre la creación de cuentas, los cambios en las cuentas y cómo se están utilizando los servicios para identificar cuándo algo no va bien.  

2. Mayor acceso y riesgo en las implementaciones de AWS

Estadística Cloud AWS: el 71% de las organizaciones tienen más de 10 personas que acceden a AWS

Las conclusiones del informe revelan que el 71% de las organizaciones participantes tienen más de 10 usuarios con acceso y capacidad para modificar toda la infraestructura de AWS. Con más usuarios con acceso a AWS, el riesgo aumenta exponencialmente, ya que incluso una sola cuenta comprometida por un atacante significaría el desastre. Se espera que los retos de configurar la cloud de forma segura continúen en un futuro previsible debido a su gran tamaño, escala y cambio continuo.

Infografía: Protección de IaaS y PaaS: La realidad actual

3. Riesgos de los procesos informales de aprobación de la implementación de AWS

Estadística Cloud AWS: el 64% despliega nuevos servicios semanal o diariamente.

La cloud se ha expandido hasta tal punto que configurarla de forma segura y con confianza continua es casi imposible. Casi un tercio de las organizaciones encuestadas no cuenta con un procedimiento formal de aprobación antes de pasar a producción, y el 64% de las organizaciones despliega nuevos servicios semanalmente o incluso con más frecuencia. No disponer de un procedimiento de aprobación establecido no siempre significa que la seguridad no sea prioritaria, pero es importante que los equipos de seguridad participen en las implantaciones y, en el mejor de los casos, formen parte de un proceso de aprobación formalizado.

4. Implementación de servicios de AWS de alto riesgo  

Estadísticas Cloud AWS: El 71% de los encuestados utiliza 4 o más servicios mientras que sólo el 29% utiliza únicamente S3, IAM y EC2

La encuesta cita que el 71% de los encuestados utilizan más de cuatro servicios de AWS, dejándose aún más vulnerables a la explotación, mientras que sólo el 29% utiliza tres servicios de AWS-S3, EC2, IAM. Esto demuestra que las organizaciones son ciegas a las amenazas en los servicios que no están cubiertos con los controles de seguridad nativos ofrecidos en los tres servicios inferiores. También encontramos que el 64% de los encuestados DevOps están desplegando nuevos servicios al menos una vez a la semana. A medida que las empresas trasladan sus datos y servicios de alto valor a cloud, es imperativo controlar los riesgos cibernéticos que pueden hacer caer sus negocios.  

5. Desafíos de la investigación de diferentes consolas regionales de AWS  

Estadística de Cloud AWS: el 40% de las organizaciones utilizan AWS en más de una región.

Los datos muestran que el 40% de las organizaciones participantes utilizan AWS en tres o más regiones. El reto aquí es que las herramientas nativas de detección de amenazas ofrecidas por los proveedores de servicios cloud requieren una única consola para cada región, por lo que los equipos de seguridad tienen que investigar manualmente la misma amenaza en cada consola regional. Además, los ataques rara vez se limitan a una región, lo que pone a las organizaciones en desventaja durante los esfuerzos de detección porque pierden una visión holística. En este caso, las herramientas nativas sólo les supondrán un freno y pueden aumentar el riesgo de que se produzca una brecha con éxito.

Si se asegura de que sus bases están cubiertas en estas áreas durante su viaje a cloud , estará en una posición mucho mejor para reducir el riesgo de compromiso y la exposición a los ataques de ransomware actuales. 

Y, si desea ver y detener las amenazas contra su entorno AWS, obtenga una demostración gratuita hoy mismo.

Preguntas frecuentes

¿Cuáles son los errores de configuración más comunes en las implementaciones de AWS?

Entre los errores de configuración más comunes se encuentran los controles de acceso inadecuados, la configuración insegura y la falta de cifrado.

¿Cuáles son los riesgos de no contar con una aprobación formal del despliegue?

No contar con un proceso formal de aprobación puede dar lugar a cambios no revisados y a que se pasen por alto vulnerabilidades de seguridad.

¿Cuáles son los retos de investigar las implementaciones de AWS en las distintas regiones?

La investigación entre regiones puede resultar compleja debido a la existencia de consolas de detección de amenazas separadas y a la falta de una visión unificada.

¿Cuáles son los beneficios de los procesos formales de aprobación en las implementaciones de AWS?

Las aprobaciones formales garantizan que los cambios se revisan, aprueban y aseguran antes de su implantación.

¿Cuál es el impacto de las malas configuraciones de los clientes en la seguridad de AWS?

Los errores de configuración pueden provocar brechas de seguridad, pérdida de datos y acceso no autorizado a información confidencial.

¿Cómo afecta el aumento del riesgo de acceso a la seguridad de AWS?

El aumento del riesgo de acceso puede provocar accesos no autorizados y posibles violaciones de datos si no se gestiona adecuadamente.

¿Qué servicios de AWS se consideran de alto riesgo?

Los servicios de alto riesgo incluyen aquellos con amplios permisos y acceso, como S3, IAM y EC2, sin los controles adecuados.

¿Cómo pueden las organizaciones mejorar las configuraciones de seguridad de AWS?

Las organizaciones pueden utilizar herramientas automatizadas, auditorías periódicas y el cumplimiento de las mejores prácticas para mejorar las configuraciones.

¿Cuáles son los beneficios de los procesos formales de aprobación en las implementaciones de AWS?

Vectra AI proporciona detección y respuesta continuas ante amenazas, mejorando la visibilidad y la seguridad en entornos AWS.

¿Cómo pueden las organizaciones administrar eficazmente el acceso a las implementaciones de AWS?

La gestión eficaz del acceso incluye el uso de políticas IAM, acceso basado en funciones y auditorías periódicas para controlar el acceso.