“Las configuraciones incorrectas son la causa principal de los problemas de seguridad en la nube”

Los delincuentes atacan a las empresas que mantienen este tipo de configuraciones a través de ‘ransomware’, ‘skimming’ electrónico, la minería maliciosa de criptomonedas y el filtrado de datos.

La nube es una realidad cada vez más presente en el mundo empresarial. Pero su implementación todavía no está exenta de riesgos.

Cuestiones como los errores humanos o la complejidad de los despliegues dejan las puertas abiertas a los ciberdelincuentes, que se encuentran al acecho para hacerse con información corporativa sensible. Aunque el mayor problema es la configuración. Según un estudio de Trend Micro, “las configuraciones incorrectas son la causa principal de los problemas de seguridad en la nube”.

Con Trend Micro Cloud One Conformity, esta firma de seguridad ha llegado a identificar 230 millones de configuraciones erróneas diarias de media.

Los delincuentes que aprovechan estas configuraciones erróneas suelen atacar con ransomware, criptominado, skimming electrónico y filtrado de datos. Parte del riesgo está en los tutoriales online engañosos, que empobrecen la gestión de credenciales y certificados cloud.

“Las operaciones basadas en la nube se han convertido en la regla y no en la excepción”, confirma Greg Young, vicepresidente de ciberseguridad de Trend Micro, “y los ciberdelincuentes se han adaptado para sacar provecho de los entornos cloud configurados incorrectamente o mal gestionados”.

“Creemos que la migración a la nube puede ser la mejor manera de solucionar los problemas de seguridad redefiniendo el perímetro TI y los endpoints corporativos. Sin embargo, eso solo puede ocurrir si las organizaciones siguen el modelo de responsabilidad compartida para la seguridad cloud“, advierte Young. “Asumir la propiedad de los datos en la nube es primordial para su protección”.

Además de comprender que los propios clientes son corresponsables de proteger sus datos, otros puntos que incrementarían la seguridad serían las restricciones de acceso con controles de privilegios mínimos y la integración de la seguridad en DevOps desde el inicio. Por supuesto, también ayudará utilizar soluciones especializadas en supervisar sistemas expuestos.