Los atacantes tienen dos vías de ataque para comprometer los recursos de cloud : acceder a los sistemas dentro del perímetro de la red de la empresa, o comprometiendo las credenciales de una cuenta de administrador que tenga capacidades administrativas remotas o tenga acceso administrativo CSP.
Cuando se dispone de visibilidad en la infraestructura de cloud , es mucho más fácil detectar comportamientos de atacantes en sistemas y servicios comprometidos que funcionan claramente fuera de las especificaciones esperadas.
Los entornos Cloud cambian los supuestos fundamentales sobre cómo llevar a cabo la detección de amenazas y la respuesta a las mismas.
El inventario altamente dinámico de las cargas de trabajo cloud implica que los sistemas entran y salen en cuestión de segundos. Cuando se introducen errores de configuración del sistema durante una compilación, pueden exacerbarse y amplificarse cuando la automatización replica los errores en muchas cargas de trabajo. La responsabilidad compartida con el proveedor de servicios cloud (CSP) crea posibles lagunas de detección de amenazas en el ciclo de vida de los ataques.
Todo en la cloud se está moviendo a un método de acceso a datos API, y los enfoques tradicionales para supervisar el flujo de tráfico ya no se aplican.
Además de los retos en la detección y respuesta a las amenazas, el ritmo de la innovación en cloud nube deja a las empresas constantemente por detrás de la curva. La creciente competencia empresarial hace que las organizaciones se centren más en ofrecer primero las funciones y externalizar los modelos de negocio de capacidades no esenciales, a menudo a expensas de la seguridad de la información.
La explosión de los servicios cloud significa que el concepto de perímetro ha desaparecido y el uso de controles perimetrales resulta inútil. El crecimiento de nuevas infraestructuras y herramientas de despliegue da lugar a nuevos entornos con nuevos modelos de seguridad y superficies de ataque.

Las herramientas que ofrecen los CSP son complejas y siguen siendo nuevas para muchos inquilinos de empresas, lo que da lugar a errores de configuración accidentales. Por último, la escasez de expertos en seguridad se agrava con las nuevas funciones y servicios.
Y lo que es más importante, la introducción de múltiples capacidades de acceso y gestión crea una variabilidad que añade un riesgo significativo a las implantaciones cloud . Es difícil gestionar, rastrear y auditar las acciones administrativas cuando esos usuarios pueden acceder a los recursos de cloud desde dentro o fuera del entorno corporativo.
Sin una estrategia de gestión de cuentas con privilegios bien pensada que incluya funciones bien segregadas para obtener acceso administrativo sólo desde ubicaciones aprobadas, las organizaciones son susceptibles al uso indebido de credenciales y privilegios administrativos.
Tradicionalmente, para acceder a un servidor era necesario autenticarse en el perímetro de la organización y se podía implementar una supervisión dentro de la red privada para rastrear el acceso administrativo. A los sistemas de gestión cloud se accede desde la Internet pública a través de una interfaz web o API. Sin la protección adecuada, el inquilino de la empresa podría exponer inmediatamente las joyas de la corona.
Los atacantes tienen dos vías de ataque para comprometer los recursos de cloud .

La primera es a través de medios tradicionales, lo que implica acceder a sistemas dentro del perímetro de la red de la empresa, seguido de reconocimiento y escalada de privilegios a una cuenta administrativa que tenga acceso a los recursos de cloud .
La segunda implica saltarse todo lo anterior simplemente comprometiendo las credenciales de una cuenta de administrador que tenga capacidades administrativas remotas o que tenga acceso administrativo CSP.
Esta variabilidad en los modelos de acceso administrativo significa que la superficie de ataque cambia con nuevas amenazas a la seguridad a través del acceso no regulado a los puntos finales utilizados para gestionar los servicios cloud . Los dispositivos no gestionados utilizados para desarrollar y gestionar infraestructuras exponen a las organizaciones a vectores de amenaza como la navegación web y el correo electrónico.
Cuando la cuenta administrativa principal se ve comprometida, el atacante no necesita escalar privilegios o mantener el acceso a la red de la empresa porque la cuenta administrativa principal puede hacer todo eso y más. Cómo garantiza la organización una supervisión adecuada del uso indebido de los privilegios administrativos de la CSP?
Las organizaciones deben revisar cómo se gestiona la administración del sistema y la propiedad de la cuenta cloud . Cuántas personas gestionan la cuenta principal?
¿El CSP o la organización del inquilino de cloud ? Inicialmente parece depender del problema, pero algunos CSP quieren trasladar esa responsabilidad a la organización arrendataria.
Y lo que es más importante, ¿cómo controla una organización la existencia y el uso indebido de credenciales administrativas? Es responsabilidad del inquilino proteger la cuenta administrativa.
Los CSP comunican claramente su criticidad y que ésta es responsabilidad del inquilino. Los CSP insisten mucho en las implicaciones de una protección débil o nula. La falta de visibilidad de la infraestructura de gestión del CSP backend significa que las organizaciones de inquilinos cloud nube deben identificar el uso indebido del acceso al CSP dentro de sus propios entornos cuando se utiliza como medio de intrusión.
En 2017, la Cloud Security Alliance (CSA) realizó una encuesta para recopilar opiniones profesionales sobre lo que en ese momento consideraba los problemas de seguridad más acuciantes en la computación cloud .
De las 12 preocupaciones identificadas, cinco estaban relacionadas con la gestión de credenciales y los métodos para comprometer esas credenciales con el fin de obtener acceso a entornos cloud nube con fines maliciosos. Esas cinco preocupaciones, por orden de gravedad según los resultados de la encuesta, son:
Falta de sistemas escalables de gestión de acceso a la identidad, no utilización de autenticación multifactor, contraseñas débiles y falta de rotación automatizada continua de claves criptográficas, contraseñas y certificados.
Desde la autenticación y el control de acceso hasta el cifrado y la supervisión de la actividad, estas interfaces deben estar diseñadas para proteger contra los intentos accidentales y malintencionados de eludir las políticas.
Los atacantes pueden espiar las actividades y transacciones de los usuarios, manipular datos, devolver información falsificada y redirigir a sus clientes a sitios ilegítimos.
Un empleado actual o anterior, contratista u otro socio comercial que tenga o haya tenido acceso autorizado a la red, los sistemas o los datos de una organización y se haya excedido intencionadamente o haya hecho un uso indebido de dicho acceso de forma que haya afectado negativamente a la confidencialidad, integridad o disponibilidad de la información o los sistemas de información de la organización.
No realizar la diligencia debida expone a una empresa a una miríada de riesgos comerciales, financieros, técnicos, jurídicos y de cumplimiento que ponen en peligro su éxito.
Asegurar los entornos cloud no es opcional, sino un imperativo crítico para las empresas que buscan proteger sus datos y mantener la resiliencia operativa. Vectra AI ofrece soluciones de seguridad en cloud de vanguardia diseñadas para satisfacer las necesidades únicas de las empresas modernas, desde la detección y respuesta ante amenazas hasta el cumplimiento de normativas y la protección de datos. Póngase en contacto con nosotros para saber cómo nuestra experiencia puede ayudarle a navegar por las complejidades de la seguridad en cloud y garantizar que sus activos cloud están totalmente protegidos.
La seguridad Cloud se refiere a las políticas, controles, procedimientos y tecnologías que protegen los sistemas, datos e infraestructuras cloud de las amenazas a la ciberseguridad. Abarca una amplia gama de medidas diseñadas para proteger los entornos cloud frente a accesos no autorizados, violaciones de datos y otros riesgos cibernéticos.
La seguridad Cloud cloud es crucial porque garantiza la confidencialidad, integridad y disponibilidad de los datos almacenados en ella. A medida que las empresas almacenan más información sensible en entornos de cloud , aumenta el impacto potencial de las brechas de seguridad. Unas medidas eficaces de seguridad cloud nube son esenciales para mantener la confianza, garantizar el cumplimiento de la normativa y proteger la reputación de la organización.
Entre los principales retos figuran la gestión de entornos complejos cloud , la seguridad de la transmisión y el almacenamiento de datos, el mantenimiento de la visibilidad y el control de los recursos cloud , el cumplimiento de los requisitos normativos y la protección frente a ciberamenazas sofisticadas dirigidas específicamente a plataformas cloud .
Las organizaciones pueden garantizar la privacidad y el cumplimiento de los datos conociendo los requisitos normativos específicos aplicables a su sector y tipos de datos, aplicando el cifrado de datos tanto en reposo como en tránsito, y eligiendo proveedores de servicios cloud que ofrezcan certificaciones de cumplimiento y controles de seguridad sólidos.
La gestión de identidades y accesos (IAM) desempeña un papel fundamental en la seguridad de cloud al garantizar que sólo los usuarios autorizados puedan acceder a recursos específicos de cloud . Las políticas y herramientas de IAM ayudan a gestionar las identidades de los usuarios, autenticarlos y aplicar controles de acceso, lo que reduce significativamente el riesgo de accesos no autorizados y filtraciones de datos.
Las organizaciones pueden detectar y responder a las amenazas cloud implantando herramientas de supervisión de la seguridad y detección de amenazas que proporcionen visibilidad en tiempo real de las actividades cloud . Los mecanismos de respuesta automatizada, integrados con planes de respuesta a incidentes, permiten contener y mitigar rápidamente las amenazas.
Las mejores prácticas incluyen la aplicación de prácticas de desarrollo de aplicaciones seguras, la realización periódica de evaluaciones de seguridad y pruebas de penetración, el empleo de cifrado de extremo a extremo y la utilización de cortafuegos de aplicaciones web (WAF) y soluciones de seguridad de API para protegerse de los ataques a nivel de aplicación.
Sí, los entornos cloud y cloud ida pueden complicar la seguridad debido a la mayor complejidad de gestionar sistemas dispares y garantizar políticas de seguridad coherentes en las distintas plataformas. La gestión centralizada de la seguridad y las herramientas de seguridad multiplataforma son esenciales para mitigar estos retos.
El modelo de responsabilidad compartida en la seguridad de cloud delimita las obligaciones de seguridad del proveedor de servicios cloud y del cliente. Mientras que el proveedor es responsable de proteger la infraestructura, los clientes son responsables de proteger sus datos, aplicaciones y controles de acceso. Comprender y adherirse a este modelo es crucial para una seguridad en cloud eficaz.
Las tendencias futuras incluyen la creciente adopción de la inteligencia artificial y el aprendizaje automático para la detección y respuesta automatizadas a las amenazas, el aumento de las arquitecturas de seguridad zero trust , las tecnologías de cifrado mejoradas y un mayor énfasis en la privacidad y el cumplimiento a medida que evolucionan los requisitos reglamentarios.