29 Sep 2022

Cloud security: Posibles amenazas y soluciones

Cloud Security: en qué consiste

En el 2020 observamos un cambio en el modo de trabajo. El uso de la nube se popularizó y hoy en día su uso se encuentra prácticamente en todos sitios debido a sus costes menores y mejor fiabilidad de tener los servidores en un datacenter. Es por esto que es tan importante asegurar un uso seguro de esta herramienta. La “nube”, o el “cloud computing”, es el proceso de acceder a recursos, software o bases de datos en el Internet o fuera del perímetro de dispositivos hardware de tu sistema. Hay tres tipos de servicios de cloud computing: público, privado e híbrido. El uso de “cloud computing” permite trabajar en remoto, mejorando la escalabilidad de una red, su rapidez y facilidad de uso, aumentando así nuestra seguridad en la nube (Cloud Security).

Sin embargo, también es un recurso lleno de riesgos y amenazas a la seguridad. Nos hace falta un recurso de protección. Este debe identificar las amenazas incluso antes de que el atacante inicie su ataque.

Amenazas

Filtración de datos

los hackers buscan una vulnerabilidad en las defensas del sistema. La explotan y entran al sistema a través de un dispositivo conectado o a un servicio nube. Las industrias médicas, los bancos o agencias del gobierno, que almacenan muchos datos de pacientes, son algunas de las industrias más afectadas por este tipo de ataque. 

Servicio nube mal configurado

una mala configuración del servicio nube es un elemento muy básico por el que se pueden crear vulnerabilidades de seguridad. Una mala configuración puede ser una falta de restricciones de acceso, políticas de almacenamiento demasiado permisivas, falta de encriptamiento en los datos o guardar contraseñas de forma poco segura. 

Multitenancy

al hablar de multi-tenancy nos referimos a cuando un grupo de usuarios comparten el uso de una sola aplicación o instancia de un servicio. Pueden compartir el acceso a los datos, la configuración o la gestión de usuario, por ejemplo. Opera como si fuera exclusivo para cada usuario. Así pues, si compartes un recurso con un sistema que ha sido atacado, puedes ser daño colateral del ataque.

Mala administración de acceso

un punto clave para la seguridad de tu sistema es tener una buena administración en la identificación de los usuarios que pueden acceder a la red. Algunos problemas que se generan si no se tiene son: múltiples cuentas con el rol de administrador, usuarios inactivos o contraseñas débiles. Sin una jerarquía de permisos para acceder a la información sensible, es muy fácil comprometer los datos. Este tipo de ataque fue usado en una de las empresas más grandes de gas y petróleo en Estados Unidos en el año 2021.

Pérdida de datos

una pérdida de datos puede ser causa de un virus, un fallo de sistema o malos protocolos de duplicado de la información. Tener una pérdida de datos puede suponer daños irreparables, contaminando otros datos o a la seguridad de los clientes, entre otros.

Soluciones

Leyes y Regulaciones

Los gobiernos han aprobado leyes y regulaciones para proteger los datos sensibles que pueden ser víctimas de estos ataques. Algunos ejemplos son The General Data Protection Regulation (GDPR), The HIPAA Privacy Rule, and The Indian Personal Data Protection (PDP) Bill.

Administración de identidad y acceso

para asegurar una buena administración de identidad y acceso se crean identidades digitales para todos los usuarios verificados a los que les queremos dar acceso a la red. Pueden ser monitorizados y sus permisos regulados a través de esta identificación. Además, podemos implementar un sistema de acceso de clave múltiple. Es decir, pedir más de un tipo de clave para poder acceder al sistema. 

Prevención de pérdida de datos 

Se trata de, por un lado, implementar métodos de encriptación, alertas, y otras medidas para proteger los datos guardados o que se están transfiriendo. Por otro lado, tener buenas políticas de duplicado de datos para poder recuperarlo. 

Información de seguridad y administración de eventos

Esta solución es una mezcla de monitorización, detección y corrección de posibles amenazas. Usa tecnologías que implementan inteligencia artificial para hacer  el análisis de datos a través de toda la red de forma rápida y eficaz. Se podría agendar una revisión global de la seguridad del sistema con la periodicidad que sea necesario para asegurar que la configuración y los permisos sean correctos.

Continuidad del negocio y recuperación en caso de desastre

En el caso de que uno de los ataques sea efectivo, necesitamos una buena política de contención y recuperación. Así como recuperar datos perdidos, o frenar un ataque de la mejor manera posible, para poder resumir la actividad del negocio de manera normal. 

Cloud Security: qué es y en qué consiste, conoce sus amenazas y soluciones. En éste blog te contamos las cosas más imprescindibles.

Más artículos

17 Oct 2022
NOS HEMOS CERTIFICADO EN EL ESQUEMA NACIONAL DE SEGURIDAD

Tenemos el placer de anunciaros que hemos obtenido la certificación en el Esquema Nacional de Seguridad. Es por esto que os contamos en qué consiste y cuáles son sus elementos principales. ¿Qué es el Esquema Nacional de Seguridad? El Esquema Nacional de

Leer más
07 Oct 2022
PRESENTACIÓN DE LA EMPRESA

Aspectos Fundamentales de Loops Loops se estructura alrededor de tres pilares básicos, que definen por qué somos los que somos, es por esto que hemos decidido hacer una breve presentación de la empresa. Vocación Técnica “Curiosidad sin límites”

Leer más
29 Sep 2022
Cloud security: Posibles amenazas y soluciones

Cloud Security: en qué consiste En el 2020 observamos un cambio en el modo de trabajo. El uso de la nube se popularizó y hoy en día su uso se encuentra prácticamente en todos sitios debido a sus costes menores y mejor fiabilidad de tener los servidores en

Leer más