Guía: Los 7 riesgos de seguridad más comunes en la Nube

La Nube se ha vuelto una de las herramientas más importantes para las empresas. Justamente, por lo mismo, está en el ojo de hackers, por lo que hay que considerar un buen sistema de ciberseguridad, que contemple un análisis de vulnerabilidades posibles. Expertos entregan algunos consejos.


Si en el último año la tecnología ha ayudado a sobrellevar los cambios en la manera de trabajar, también ha enfrentado a la urgencia de proteger la información. La seguridad informática se ha convertido en una pieza clave para las empresas, sobre todo para quienes han traspasado data centers completos a servicios cloud.

Si las herramientas de la nube han sido fundamentales para mejorar aspectos del trabajo, deben ir acompañadas de una estrategia de ciberseguridad. Así lo asegura Eduardo Gorchs, CEO de Siemens Chile, frente al rápido crecimiento de la Industria 4.0 y una mayor conectividad de las máquinas y las fábricas, lo que trajo como consecuencia nuevos riesgos que deben ser mitigados.

Es esencial para una compañía dar suficiente atención a la ciberseguridad, siendo un punto vital para no correr riesgos de no sobrevivir los próximos años. Ariel Campanari, gerente de Ciberseguridad de Baufest, empresa dedicada al desarrollo de softwares, comparte esta visión. “Me ha pasado con clientes que migran a la nube sin seguridad. Se tiene que acompañar todo el camino hacia el tránsito cloud, primero definiendo seguridad a nivel de infraestructura, manejando también clasificación de información, armar políticas de administración que permitan agilidad y seguridad entre los equipos de trabajo”.

De acuerdo a la encuesta global de seguridad de la información GISS 2020 de EY, el 16% del presupuesto está destinado a la adopción de la nube, lo que se puede relacionar a la falta de experiencia y, por lo tanto, de conocimientos. “Se hace necesario contar con equipo capacitado para implementar y gestionar servicios, así como también que seamos capaces de asegurar adecuadamente las plataformas con el fin de evitar ataques”, explica Rodrigo Fernández, gerente de Ciberseguridad de EY.

Otro factor es el Internet Industrial de las Cosas (IIoT), que se transformó en el motor de la industria para la revolución digital y tecnológica, que debe ir de la mano con la ciberseguridad, debido a que sin protecciones contra los cibercrímenes, las soluciones digitales están en riesgo.

Es necesario considerar que parte de las actividades que una compañía realiza quedará eventualmente expuesta por estos servicios hacia internet, donde se hace necesario poder contar con mecanismos de control que permitan asegurar y monitorear las plataformas. Algunos de estos riesgos son:

Vulnerabilidad de los datos

Hoy, los ciberataques contra las empresas de servicios públicos están aumentando, y su nivel de sofisticación y agresividad es cada vez más alto. El CEO de Siemens Chile simplifica la protección de las infraestructuras críticas en 3P: proteger personas, productos y la productividad. “La ciberseguridad debe ser considerada como parte de la resiliencia de las ciudades si la miramos desde esta perspectiva. La clave es probar, testear, probar. En Siemens, a nivel mundial, existen 1.300 hackers internos que desafían nuestras brechas de seguridad, detectando posibles vulnerabilidades”, cuenta. Ariel Campanari, de Baufest, agrega que puede haber vulneración de datos, si uno no logra un buen cifrado en la nube en reposo: “Muchas empresas manejan información en base a ciertos parámetros, desde pública a confidencial, y tener un buen cifrado de datos evita este punto”.

Vulneración de cuentas de administración

En cada servicio cloud se programan cuentas en base a la verticalidad de los cargos. Los administradores de las nubes empresariales acceden a información confidencial, los que los hace objeto de ataque por hackers. Una de las soluciones para la movilidad de grandes cantidades de información es el Ethernet Industrial, protocolos que proporcionan determinismo y control en tiempo real, ayudando a evitar la vulnerabilidad de los datos y cuentas administrativas. Gracias a dicha supervisión pasiva de redes, estas soluciones ayudan a identificar y priorizar los riesgos para que las organizaciones puedan mantener seguros y completamente funcionales sus activos de producción crítica.

Configuración incorrecta

Al desplegar servicios e infraestructura en la nube, o configurar erróneamente un componente crítico, se puede introducir graves vulnerabilidades de seguridad. Un error humano que puede ser prevenido solo la capacitación constante de los operarios y trabajadores en las nuevas tecnologías de ciberseguridad. Una empresa que invierte en sus trabajadores se protege del alto riesgo de generar brechas de seguridad en sus sistemas. No solo en los operarios que se preocupan de la ciberseguridad, sino en cada uno de los colaboradores de la compañía. “Los servidores internos son el tesoro que buscan los hackers ya sea para secuestrar a través de un malware y luego pedir recompensa, o de robar información para luego venderlas en la Deep Web”, dice Eduardo Gorchs.

Las APT

Las siglas en inglés hace alusión a Amenazas Persistentes Avanzadas, las cuales comúnmente son perpetradas por grandes organizaciones criminales, e inclusive avaladas por algunos países, penetrando de forma sigilosa en los sistemas informáticos de las víctimas. En su actuar, toman varias vías de infiltración que van desde la ingeniería social, phishing, virus, hasta los malwares, con motivaciones variadas que tienen como objeto el secuestro de información y posterior pago por rescate; un robo de información para venta de datos a la competencia o la destrucción de información, por mencionar algunas.

API’s inseguras

Las API ‘s son una serie de interfaces de usuario de software, utilizadas por los clientes en la administración e interacción dentro de la nube. Estas pueden ser públicas o privadas, siendo esta última las más usadas por las empresas. Dentro de ellas se realiza la administración de las aplicaciones que utiliza cada compañía, por lo que su importancia las hace ser víctimas de amenazas digitales.

Ariel Campanari, gerente de Ciberseguridad de Baufest, dice que las API inseguras comúnmente se ponen en funcionamiento porque no se aplica la seguridad correspondiente. Estas se protegen de la mano de la estrategia diseñada por cada institución.

Ataques de denegación de servicio

Conocidas comúnmente como DoS, son ataques a servidores web de forma simultánea, lo que provoca que los servidores colapsen por exceso de información, denegando todas las llamadas entrantes, ya que el servidor se encuentra sobrecargado. Eduardo Gorchs, CEO Siemens Chile, explica que el ataque se coordina con mucha anticipación, para esto se utilizan malwares que infectan múltiples computadores de distintos usuarios a nivel mundial, los que se programan para actuar al mismo tiempo. Los usuarios de estos computadores zombies difícilmente saben que han sido utilizados para generar un ataque DoS. Hoy en día, existen múltiples herramientas para evitar este tipo de ataques, por ejemplo, recibir una determinada cantidad de llamadas por segundo.

Vulnerabilidad por tecnologías compartidas

Quienes ofrecen servicios cloud entregan opciones que mezclan infraestructura física, plataformas y aplicaciones. En ocasiones, los componentes que hay bajo la infraestructura pueden no ofrecer el aislamiento necesario para ser utilizados por múltiples clientes, lo que puede conducir a vulnerabilidades de tecnologías compartidas.

Comenta

Por favor, inicia sesión en La Tercera para acceder a los comentarios.

La disrupción digital es aquella transformación radical y profunda de los modelos de negocio de una empresa. Es un proceso muy beneficioso, pero no es sencillo. En esta entrevista, Juan José de la Torre, CEO de Raven y especialista en disrupción, explica los fundamentos de este proceso y cómo abordarlo.