¿Cuáles son las amenazas específicas y más comunes del cloud?

4min

Las amenazas de ciberseguridad son múltiples y bien conocidas, aunque en el caso del cloud podemos enumerar una serie de ellas que son específicas de este contexto. 

Índice

Problemas de gestión de la identidad y el acceso en la nube

Los recursos son complejos. Podemos tener, por ejemplo, microservicios que se comunican con varias bases de datos o diferentes APIs. Controlar qué módulos pueden hablar con qué otros es muy importante y, a la vez, difícil de gestionar. Podríamos decir que la nube más segura es la que tiene todas sus puertas cerradas y bloqueadas por defecto, y tan solo se abren cuando un usuario necesita utilizarla.

Un ejemplo de ataque que aprovecha esta complejidad es el de los ataques SSRF (Server-side request forgery, o falsificación de solicitudes del lado del servidor), que están diseñados para aprovecharse de la confianza y los privilegios dentro de una red, ya sea en la nube o en otro lugar. Los servicios de metadatos en la nube, por ejemplo, son objeto de ataques de SSRF por la cantidad de privilegios que tienen en el cloud.

Las credenciales inseguras

Este tema es tan antiguo como el propio uso de contraseñas para proteger archivos o servicios. Las personas tienden a simplificar las contraseñas para recordarlas mejor y no recurrir a soluciones alarmantemente inseguras, como un post-it, o a soluciones aparentemente complejas, como un gestor de contraseñas. Spoiler: los gestores de contraseñas son la mejor herramienta para almacenar esas credenciales, y no son complejos de utilizar.

De todos modos, esta amenaza para la seguridad no implica tan solo a las contraseñas, sino que también tiene que ver con utilizar protocolos de autenticación inseguros o desfasados, entre otros posibles problemas:

  • Hacer hard coding con las credenciales, ya sea de manera consciente o inconsciente. Esta mala práctica puede generar un problema si ese código termina en un repositorio público… junto a nuestras preciadas credenciales.
  • El envío de contraseñas sin cifrar.
  • No renovar las contraseñas ni los cifrados.
  • Ausencia de autenticación de múltiples factores, que es una de las prácticas más eficaces para aumentar enormemente la seguridad con un coste muy bajo.

Errores en la configuración

La mala configuración de la nube es una de las causas más comunes de violaciones de datos. Entre otros, podemos enumerar estos problemas y riesgos:

  • Almacenamiento de datos sin cifrado. 
  • Puertos inapropiados abiertos a Internet.
  • Dejar las credenciales por defecto.
  • Establecer reglas de cortafuegos laxas, muy permisivas o incorrectas, en resumen.
  • Desactivación de herramientas de seguridad a propósito, por accidente o de forma maliciosa.

APIs inseguras

Las API están pensadas para agilizar los procesos de computación en la nube, pero hay que protegerlas para que no se abran líneas de comunicación que pueden aprovechar los atacantes.

Hay dos principales que los delincuentes utilizan para sus fines maliciosos:

  • Aprovechar la autenticación inadecuada, como, por ejemplo, cuando se crean APIs sin autenticación. 
  • Aprovecharse del software de código abierto, ya que hay desarrolladores que lo incorporan a su código y nos puede exponer a vulnerabilidades.

Vulnerabilidades de la cadena de suministro del software en el cloud

Las vulnerabilidades de la cadena de suministro pueden venir de diversas fuentes, especialmente si utilizamos software de código abierto que puede venir con sus propias vulnerabilidades que heredamos inmediatamente. Es un problema muy difícil de solucionar por la trazabilidad de las vulnerabilidades: ese software puede haber existido durante años…

Las amenazas internas

La frase se utiliza para referirse a las acciones tanto negligentes como maliciosas de los empleados que comprometen la seguridad de una organización. Las amenazas no intencionadas pueden surgir a través de cualquier cosa, desde contraseñas débiles hasta configuraciones erróneas. Aunque el error humano bien intencionado es probablemente la fuente más común de amenazas internas, todavía hay ejemplos de empleados que toman algunas decisiones turbias. Recientemente hablamos de cómo tener en cuenta el factor humano al reforzar la ciberseguridad.

Reforzar las defensas contra todas las amenazas en la nube de las que ya hemos hablado ayudará a defenderse contra las amenazas internas: limitando el acceso y los permisos, comprobando los errores de configuración y, además, vigilando las actividades sospechosas.

Fernando Fuentes

Productos relacionados: