Que la seguridad en la nube te acompañe, consejos para protegernos del lado oscuro

  • Opinión

La nube da a las empresas potencia, flexibilidad, escalabilidad y también control. Al igual que la fuerza para el jedi, la cloud da poder a las empresas siempre y cuando se utilice para hacer el bien.

La nube da a las empresas  potencia, flexibilidad, escalabilidad y también control. Es un enorme y poderoso conjunto informático creado por una infraestructura tecnológica interconectada de información global. Rodea a las empresas y a los individuos y los fortalece, asimismo enlaza  la economía mundial. Al igual que las empresas se fortalecen con la nube el jedi a partir de la fuerza se hace más poderoso,  y ambos pueden llevar a cabo tremendas hazañas y amplificar sus  habilidades.

Mientras que la Fuerza se puede utilizar para el bien, también tiene un lado oscuro que puede envolver a los individuos llevándonos al mal y aumentando nuestra agresividad. Lo mismo puede decirse de la nube, que nos ofrece una gran variedad de beneficios, pero necesita estar protegida para garantizar su poder y que este se aproveche para hacer el bien.

¿Cuáles son las certificaciones de seguridad y los protocolos de estas nubes? ¿Dónde se encuentran ubicados los datos? ¿Cómo están protegidos? ¿Quién tiene acceso a ellos? ¿Durante cuánto tiempo el proveedor cloud conserva copia de los datos?

Desde Blue Coat queremos hablaros de tres maneras de protegerse del lado oscuro:

• Los atacantes del lado oscuro ocultan el malware cuando un gusano, virus o botnet "llama a casa" para enviar  datos robados a un equipo maestro. Familias de malware también utilizan el cifrado para ocultar información de la red, incluyendo contraseñas o datos sensibles (tales como información robada de cuentas bancarias) que envían  a los servidores basados ​​en la nube. De hecho, de acuerdo con CGI Security, es mucho más fácil atacar a una organización a través de aplicaciones que utilizan el cifrado que a las que no lo usan. Por ejemplo, un ataque phishing puede pasar desapercibido debido a que el sistema de prevención de intrusiones no incluía capacidad de visibilidad de cifrado SSL para observar el interior e identificar el malware y el firewall de la empresa no alertó la alarma para bloquear los paquetes. Además, las familias de malware como Zeus, se caracterizan por el uso de cifrado y otros trucos para ocultar su comando y control de comunicaciones (C & C) de los dispositivos de seguridad de vigilancia.

¿Qué podemos hacer?: Asegurarse de que la organización tiene visibilidad del tráfico de nube con cifrado SSL. Eso significa que las herramientas de visibilidad SSL deben trabajar con la pasarela de acceso a internet (secure network gateway) y otras garantías de seguridad perimetral avanzada, para inspeccionar el tráfico una vez que ha sido descifrado.

• Los atacantes del lado oscuro buscan debilidades en los perímetros de la nube, tales como interfaces y APIs (interfaz de programación de aplicaciones) inseguras. Los administradores de TI dependen de interfaces para el aprovisionamiento de nube, la gestión, la orquestación, y la monitorización. Las APIs son parte integral de la seguridad y disponibilidad de los servicios generales en la nube. El informe de Cloud  Security Alliance destaca que a medida que las organizaciones y los terceros se basan en estas interfaces para construir servicios adicionales, la complejidad aumenta porque las organizaciones pueden ser obligadas a renunciar a sus credenciales frente a terceros con el fin de permitir el uso de sistemas de nube. Esta complejidad puede abrir vías para que las credenciales sean secuestradas y se puedan utilizar para acceder a los datos en los sistemas cloud.

¿Qué podemos hacer?: Cifrar o tokenizar los datos antes de que entren en los sistemas ​​en la nube, por lo que si el lado oscuro accede a la nube, solo va a tener acceso a una información sin valor.

• El lado oscuro a veces puede hacer que los usuarios de la nube se olviden de las directrices corporativas que especifican que los datos regulados y sensibles, como los datos de salud o detalles de tarjetas de pago, no se pueden almacenar en entornos de nube pública, o que ciertos usuarios finales que se encuentren en determinados lugares no puedan acceder a la nube ya que tienen perfiles de riesgo.

¿Qué podemos hacer?: Controlar el Shadow IT. Determinar qué nubes se están utilizando, el riesgo relativo de estas nubes y qué tipo de datos se están enviando a estas nubes. Gracias a disponer esta información, se deben utilizar tecnologías de seguridad de acceso en nube para monitorizar el comportamiento del usuario en casos de actividad anómala, y tomar medidas proactivas como la encriptación de datos sensibles para que  el uso de la nube sea seguro. Entre las medidas específicas que podemos tomar se incluyen:

Restringir el acceso de los empleados a la gran cantidad de nuevas aplicaciones en la nube que han aparecido en los últimos 5 años. Hay que aprovecharse de los datos de inteligencia en la nube que puedan ayudar a nuestra organización a comprender los riesgos relativos de usar ciertas aplicaciones.

Establecer políticas para bloquear datos específicos a través de soluciones de prevención de pérdida de datos (Data Loss Prevention), que exploran continuamente datos sensibles como información de tarjetas de crédito, cuentas bancarias, etc.

Inspeccionar contenidos hacia  la empresa procedentes de aplicaciones en la nube, haciendo análisis de contenido profundo para evitar que el malware y otras amenazas avanzadas se introduzcan

Las empresas pueden y deben tener una comprensión clara y completa de las amenazas – tanto internas como externas - a su infraestructura de nube y de datos, y utilizar los consejos mencionados anteriormente como una guía para utilizar los enfoques y tecnologías de seguridad de TI más eficaces.

Aprovechar el poder de la nube para el bien lleva a grandes beneficios empresariales y tecnológicos  si se gestionan de forma proactiva y con prudencia hacia los riesgos…

Miguel Ángel Martos, director general sur de Europa de  Blue Coat