Servicios Cloud: ¿a qué peligros nos enfrentamos?

 en la sección Anuario

Servicios Cloud: ¿a qué peligros nos enfrentamos?

Los presupuestos de las empresas son cada vez más ajustados. El modelo “Pruebe antes de comprar” que ofrecen los servicios cloud, junto con la opción de pagar solo durante unos meses, es a menudo irresistible para muchas compañías. Además, la integración suele ser instantánea y requiere un tiempo de inactividad muy bajo.

Sin embargo, la adaptación a la nube puede hacer a las organizaciones vulnerables frente a los ciberdelincuentes. Los principales retos de seguridad de los servicios cloud son:

Exposición pública – Se puede acceder a los servicios en la nube desde cualquier ubicación y dispositivo; todo lo que se requiere es una conexión a Internet. Si bien el acceso fácil puede ser una ventaja para las empresas, también les expone a más intentos de penetración que los que se ejecutan en los servicios “on-premise” y permanecen dentro del perímetro corporativo.

Medidas de protección predeterminadas insuficientes o básicas – Por lo general, los servicios en la nube se proporcionan con herramientas de seguridad básica, que no protegen frente a la propagación de malware a través de la descarga de ficheros o compartición de archivos en la red.

Como resultado de estos retos de seguridad, hay tres vectores principales de ataque que los servicios cloud hacen vulnerables a las organizaciones; el primero son los “AccountHijacks” o Secuestro de Cuentas, que contienen acceso no autorizado al correo electrónico o a la cuenta de ordenador de un individuo u organización con propósitos maliciosos. Según una encuesta reciente de Check Point, los secuestradores de cuentas fueron la mayor preocupación entre clientes y socios.

El segundo es la “entrega de malware” y la propagación, especialmente a través de servicios de compartición de archivos en la misma aplicación, como las aplicaciones cloud Box o One Drive, con el fin de cometer una variedad de delitos cibernéticos. Y, por último, las “fugas de datos” que se producen tan fácilmente, ya sea intencionada o involuntariamente, debido a la falta de fluidez al compartir información cuando se utilizan estos servicios.

De hecho, debido a estos retos, el equipo de respuesta a incidentes de Check Point ha visto que en los entornos cloud, tanto los SaaS como los IaaS, las brechas de seguridad son cada vez más comunes. Por ejemplo, hace poco los clientes de un banco norteamericano empezaron a transferir sus fondos a una cuenta bancaria extranjera falsa, propiedad de ciberdelincuentes. Lanzando un ataque de phishing, los delincuentes habían logrado comprometer la cuenta Office 365 de un empleado de la empresa y enviar correos electrónicos a los clientes que se hacían pasar por un representante contable oficial para llevar a cabo el robo. Varios millones de dólares fueron transferidos antes de que se descubriera el robo.

Casi a diario, los titulares de las noticias cuentan una historia similar. No hace mucho, Deloitte, una de las mayores firmas de contabilidad del mundo, fue víctima de un ciberataque que pasó desapercibido durante meses y que había afectado a seis de sus clientes. Lo más probable es que los hackers se hicieran con una cuenta de administrador del sistema de correo electrónico de la empresa, almacenada en la nube de Azure.

Los ataques también han llegado a los niveles de los gobiernos de todo el mundo. A principios de este año, 90 cuentas de correo electrónico de miembros del Parlamento del Reino Unido, incluyendo las del Primer Ministro, fueron pirateadas. La respuesta del equipo digital del gobierno británico fue cerrar el acceso al email a todos los afectados para evitar posibles intentos de chantaje que los hackers hubieran podido llevar a cabo.

Últimas noticias
Mercados21
Resumen de Cookies

Una cookie es un fichero que se descarga en tu ordenador al entrar a determinadas páginas web. Las cookies permiten a una página web, entre otras cosas, almacenar y recuperar información sobre tus hábitos de navegación y —dependiendo de la información que contengan y de la forma en que utilices tu equipo— pueden utilizarse para identificarte.

Cookies utilizadas en el sitio Web

A continuación se clasifican las cookies utilizadas por este sitio Web:

Según la entidad que las gestiona

  • Cookies propias: Son aquellas enviadas y gestionadas directamente por esta empresa.
  • Cookies de terceros: Son aquellas que se envían al usuario desde un dominio ajeno a esta empresa.

Según su finalidad

  • Cookies técnicas: Son aquellas que permiten a los usuarios registrados navegar a través del sitio Web, del área restringida y a utilizar sus diferentes funciones, como por ejemplo, el sistema de comentarios o el buscador.
  • Cookies de personalización: Son aquellas que permiten a los usuarios acceder al Servicio con algunas características de carácter general predefinidas en función de una serie de criterios establecidos por el usuario como, por ejemplo, el idioma o el tipo de navegador a través del cual se conecta a este sitio Web.
  • Cookies de análisis o medición: Son aquellas que, bien tratadas por el sitio Web o por terceros, permiten cuantificar el número de usuarios y así realizar la medición y análisis estadístico de la utilización que hacen los usuarios del sitio Web. Para ello se analiza la navegación que realizas en este sitio Web con el fin de mejorarlo.
  • Cookies sociales: Son establecidas por las plataformas de redes sociales para permitir a los usuarios compartir contenido con sus amigos y redes.

Según su duración

  • Cookies de sesión: Son aquellas diseñadas para recabar y almacenar datos mientras el usuario accede al sitio Web.
  • Cookies persistentes: Son aquellas en las que los datos siguen almacenados en el terminal del usuario y pueden ser accedidos y tratados durante un período definido por el responsable de la cookie.