Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Industrial Internet of Things >> Computación en la nube

Riesgo de seguridad en la nube que enfrenta toda empresa

Según el análisis de los expertos, para 2020 se proyecta que el mercado mundial de la computación en la nube se expandirá a $ 191 mil millones, un amplio margen en comparación con $ 91 mil millones en 2015. Hay varios beneficios de la computación en la nube, como un tiempo de comercialización más rápido, una mayor productividad de los empleados, y menor costo, lo que hace que muchas industrias migren sus datos a la nube.

La violación de la seguridad de los datos en la nube es una preocupación importante que puede afectar a cualquier empresa y evita que varias adopten la nube para su Departamento de Tecnología de la Información.

Después de la violación de alto perfil de las plataformas en la nube Slack, Adobe Creative Cloud, LastPass y Evernote, los investigadores han identificado varios riesgos de la nube que deberían preocupar a cualquier departamento de TI. La brecha en la nube en LastPass fue la más crítica, ya que el servicio conserva toda la contraseña y el sitio web del servicio en la nube del usuario. Un ciberdelincuente podría iniciar un ataque brutal a la infraestructura de una empresa si está armado con contraseñas, especialmente aquellas que pertenecen a administradores con acceso ininterrumpido. La mayoría de las empresas no saben cuándo se ha violado su seguridad en la nube, y necesitarían los servicios de un profesional de TI con certificación de seguridad en la nube después de una rigurosa capacitación en seguridad en la nube.

¿Qué es la seguridad en la nube?

La seguridad en la nube es un conjunto de políticas, aplicaciones, controles y tecnologías que se utilizan para proteger los datos virtuales, la propiedad intelectual, los servicios, las aplicaciones y la infraestructura asociada de la computación en la nube.

Robo o pérdida de propiedad intelectual y datos confidenciales

Las empresas almacenan cada vez más datos confidenciales en la nube, los datos confidenciales más comunes que se encuentran en la nube son los datos privados, que representan el 47% de los datos almacenados en la nube. Los datos de identificación personal ocupan el segundo lugar (28,1%), los datos de pago (13,6%), mientras que los datos de informes de salud cifrados tienen el 11,3% de los datos almacenados en la nube. Según las estadísticas, el 21% de los archivos almacenados en los servicios en la nube contienen datos sensibles y propiedad intelectual. Si hay una brecha en un servicio en la nube en particular, los ciberdelincuentes obtendrían acceso completo a todos estos datos confidenciales.

Control flojo sobre las acciones del usuario final

Algunos trabajadores pueden estar utilizando servicios en la nube en una empresa sin que la empresa lo sepa, esos empleados pueden estar haciendo cualquier cosa sin supervisión. Por ejemplo, el personal de ventas que está a punto de dejar una empresa podría recuperar un informe de todos los contactos de los clientes, guardarlo en su servicio de almacenamiento de datos en la nube privada y utilizar la información una vez que sea empleado por otro competidor. Este es un ejemplo de lo que se conoce como amenazas internas comunes.

Autenticación rota, cuentas pirateadas y credenciales comprometidas

Si tiene una gestión deficiente de contraseñas, contraseñas débiles y medidas de autenticación sencillas, sus datos en la nube siempre están expuestos a verse comprometidos. Las empresas suelen tener dificultades para administrar sus identidades, por lo que intentan contratar profesionales con certificación de seguridad en la nube . para manejar el trabajo. A veces se olvidan de detener el acceso del usuario cuando el usuario abandona la organización o cambia su función laboral. Un desarrollador con formación en seguridad en la nube puede crear sistemas de autenticación de múltiples factores, como autenticación de teléfono celular, contraseñas que caducan después de un uso (contraseñas de un solo uso OTP) y tarjetas inteligentes para ayudar a proteger los servicios en la nube. Varios desarrolladores hasta cometen el error común de poner las claves de cifrado y las credenciales en el código fuente de sus proyectos y compartirlas en repositorios públicos como GitHub.

Infecciones de software malintencionado que desencadenan un ataque dirigido

Los servicios en la nube también se utilizan como soporte para convertir la extracción de datos. Se ha descubierto una técnica novedosa de conversión y extracción de datos utilizada por los piratas informáticos, los atacantes codifican datos confidenciales en archivos de video y audio y los comparten en YouTube. También hay malwares que pueden extraer datos confidenciales utilizando una cuenta privada de Twitter de 140 caracteres a la vez. En el caso de la forma de malware Dyre, los piratas informáticos pueden utilizar servicios de intercambio de archivos para enviar virus al objetivo mediante ataques de phishing.

API e interfaces pirateadas

Casi todas las aplicaciones y los servicios en la nube ahora ofrecen API, el personal de TI usa API e interfaces para interactuar y administrar con los servicios en la nube, incluidos aquellos que brindan administración, provisión, seguimiento y orquestación de la nube.

La disponibilidad y la seguridad de los servicios en la nube generalmente dependen de qué tan seguras sean las API; cuantas más API tenga, más expuesto estará a los ataques. Los piratas informáticos normalmente apuntan a las API para infiltrarse en el sistema y controlarlas. Si bien es posible que no pueda eliminar completamente las API, la capacitación profesional en seguridad en la nube puede ayudarlo a reducir los riesgos que plantean.

Incumplimiento de contrato entre clientes o socios comerciales

A menudo, los contratos entre socios comerciales restringen cómo se manejan los datos y quién tiene acceso autorizado a ellos. Sin la orientación adecuada, los empleados pueden mover estos datos restringidos a la nube sin autorización, lo que lleva a la violación de contratos y se pueden emprender acciones legales contra la empresa. Un buen ejemplo es un servicio en la nube que tiene el derecho escrito en sus términos y condiciones para compartir todos los datos cargados en su servicio con empresas de terceros, por lo que se les permite incumplir el acuerdo de confidencialidad celebrado entre la empresa y sus usuarios.

APT Parásito

APT es un acrónimo de Advanced Persistent Threat. Es un modo de ataque silencioso en el que los piratas informáticos obtienen acceso no autorizado a su sistema, hacen uso de sus datos y permanecen allí sin su conocimiento.

Las APT se mueven lateralmente a través de la red y se integran con el tráfico normal, por lo que son difíciles de detectar si tiene capacitación en seguridad en la nube . . Los principales proveedores de la nube utilizan técnicas avanzadas para evitar que los ATP penetren en su infraestructura. Los usuarios de la nube deben ser diligentes en la detección de compromisos de APT en las cuentas de la nube.

Pérdida permanente de datos

Es extremadamente raro ver casos de pérdida permanente de datos debido a que la nube se ha vuelto muy avanzada. No obstante, los piratas informáticos malintencionados pueden eliminar datos de forma permanente de la nube para interrumpir los centros de datos y las empresas. El costo de prevenir la pérdida de datos no es responsabilidad exclusiva del proveedor de servicios en la nube, ya que el cliente también tiene que trabajar de la mano con el proveedor. Si el cliente cifra los datos antes de cargarlos en la nube, el cliente debe tener cuidado de proteger la clave de cifrado.

Falta de comprensión de la nube

Empresas que utilizan los servicios en la nube sin la formación adecuada en seguridad en la nube o no tiene personal con certificación de seguridad en la nube puede encontrarse con una gran cantidad de riesgos financieros, comerciales, legales, de cumplimiento y técnicos.

Se aconseja a estas empresas que contraten los servicios de personas con certificación de seguridad en la nube que comprendan todos los conceptos y complejidades fundamentales asociadas a la tecnología en la nube.


Computación en la nube

  1. Recargar, restablecer, reconfigurar
  2. Tres áreas críticas a considerar antes de migrar datos a la nube
  3. Bebé, está nublado afuera
  4. ¿Qué es la seguridad en la nube y por qué es necesaria?
  5. Cloud Security es el futuro de la ciberseguridad
  6. Cómo convertirse en ingeniero de seguridad en la nube
  7. Por qué el futuro de la seguridad de los datos en la nube es programable
  8. Las cinco principales prácticas de seguridad para AWS Backup
  9. Cyber ​​and the Cloud:Superando los desafíos clave de seguridad en medio del aumento de múltiples nubes
  10. Privacidad en Cloud Computing; Conócelo todo
  11. ¿La nube está acabando con los trabajos del centro de datos?