Éstos son los riesgos de seguridad que se deben evitar cuando se opta por SaaS

  • Seguridad

"Los ataques que se producen en entornos SaaS son difíciles de identificar y detener, ya que pueden llevarse a cabo sin que los usuarios se den cuenta", explica Sergio Martínez, principal directivo de SonicWall para la región de Iberia. La compañía ha recopilado una serie de riesgos de seguridad a evitar cuando se opta por este modelo que, por otra parte, cada día es más común. Su recomendación es emplear una solución que ofrezca protección avanzada frente a amenazas.

Recomendados: 

Informe IT Trends: 2020, el año de la consolidación digital Leer

Ciberseguridad en 2020, ¿qué podemos esperar? Registro

Tendencias TI 2020, visionando el futuro. Webinar ondemand.

El modelo de software como servicio (SaaS, en su acrónimo inglés), crea organizaciones más ágiles pero también más vulnerables, ya que en muchas ocasiones estos proyectos se abordan de forma individual desde los diferentes departamentos, sin la orientación ni la aprobación de los equipos de TI. Por eso, SonicWall ha reunido, desde el punto de vista de la seguridad, siete riesgos que hay que tener en cuenta a la hora de adoptar aplicaciones en un modelo SaaS:

1.    El phishing, que es una amenaza constante. Más del 90% de los ciberataques que consiguen su objetivo comienzan con un correo electrónico de suplantación de identidad o phishing. Este vector ha evolucionado hacia ataques basados en la nube a medida que las organizaciones continúan acelerando la adopción del correo electrónico SaaS (por ejemplo, Office 365 o G Suite) y otras aplicaciones de productividad.

2.    El robo de credenciales, que abre la puerta a los cibercriminales. Los ataques de robo de credenciales involucran a agentes que comprometen las credenciales corporativas de un empleado, ya sea lanzando una campaña de phishing o comprándolos en la “darkweb”. Es posible que una cuenta comprometida permanezca mucho tiempo sin ser descubierta o que nunca sea destapada.

3.    El robo de datos, que sigue siendo rentable independientemente de dónde se almacenen. El riesgo de la violación de datos es una de las principales preocupaciones de las organizaciones que se traslada a la nube. Los ciberdelincuentes lanzan ataques selectivos o aprovechan las malas prácticas de seguridad y vulnerabilidades de las aplicaciones para extraer datos.

4.    La pérdida de control, que puede dar lugar a un acceso no autorizado. Otro riesgo de trasladarse a la nube es que el departamento de TI ya no tiene el control sobre qué usuario tiene acceso a qué datos y en qué grado. En este sentido, los empleados pueden eliminar accidentalmente datos o exponer datos confidenciales a usuarios no autorizados favoreciendo la fuga de los mismos.

5.    La incógnita del nuevo malware y las amenazas zero-day. Las aplicaciones SaaS, especialmente los servicios de almacenamiento y uso compartido de archivos (por ejemplo, Dropbox, Box, OneDrive, etc.), se han convertido en un vector de amenaza estratégico para propagar ransomware y malware zero-day.

6.    Cumplimiento y auditoría. El marco normativo, como la Ley de Protección de Datos y las leyes que rigen la confidencialidad de los datos en sectores como el sanitario o el financiero, exigen herramientas de auditoría e informes para demostrar el cumplimiento con la ley y con los requisitos de protección de datos. Las organizaciones deben asegurarse de que los datos confidenciales estén seguros, implementar capacidades para registrar las actividades de los usuarios y habilitar la trazabilidad en todas las aplicaciones autorizadas.

7.    Las amenazas internas. Cuando se trata de seguridad, los empleados suelen ser el eslabón más débil. La negligencia de los usuarios puede dar lugar a un ataque interno accidental, lo cual sigue siendo un riesgo importante para organizaciones de todos los tamaños. Este riesgo no se limita a contraseñas débiles, credenciales compartidas o portátiles extraviados o robados, sino que se extiende además a los datos almacenados en la nube, donde pueden compartirse con fuentes externas y a los que, a menudo, se accede desde cualquier dispositivo o ubicación.

El proveedor subraya que, ante estos riesgos, se hace necesario adoptar una solución de seguridad que se adapte a este modelo, que ofrezca protección avanzada  contra todas estas amenazas.