Ciberseguridad en la nube, vulnerabilidad que trae en jaque al sector financiero

Muchas organizaciones están adoptando los servicios en la nube para aprovechar sus beneficios, durante la pandemia se aceleró la adopción de esta tecnología y se espera que en el año 2022 el consumo de servicios en la nube siga creciendo de manera importante. Pero la nube también trae consigo retos importantes, entre los que se encuentra la ciberseguridad, además México ocupa el tercer lugar en ciberataques a nivel mundial.

Los administradores de TI y en especial los CISOs están conscientes de estos riesgos, y el peligroso lugar que ocupa nuestro país en este ranking, por lo que están tomando acciones para contener los riesgos asociados a este contexto.

Consideraciones de seguridad al contratar servicios en la nube

  • Como cliente de la nube, la organización es responsable de la seguridad de sus datos
  • Los datos en la nube se crean, comparten y consumen fuera de la red visible y dispositivos administrados
  • Al no tener visibilidad y control sobre los datos en la nube, aumenta el riesgo de sufrir incidentes de pérdida de datos e incumplimiento
  • Los administradores de servicios en la nube pueden acceder a información confidencial
  • Los mecanismos de autenticación pueden ser atacados
  • Los ataques de malware tradicionales están evolucionando hacia API en la nube, lanzando ataques
  • Los desarrolladores pueden introducir riesgos a través de IaaS mal configurado
  • IaaS se implementa rápidamente con una configuración de seguridad limitada, dejando los datos abiertos al público o vulnerables a los atacantes
  • La mayoría de las organizaciones tienen instancias de IaaS mal configuradas

Top Ten de los sectores con más amenazas en la nube

Debido a lo anterior, las empresas están asignando más presupuesto a la seguridad de la información y muy en especial a la seguridad de los datos en la nube. Gartner proyectó que las empresas gastaron más de $123 mil millones en seguridad en 2020 y otros analistas como McKinsey calculan que esta inversión crecerá a $101.5 billones para 2025. Y es que los ciberataques van a la alza, el cibercrimen es una industria ilegal ya comparable a la economía de las principales potencias mundiales. 

Los hackers están utilizando tecnología cada vez más sofisticada como IA (Inteligencia Artificial) y Machine Learning para multiplicar sus ataques. La CONDUSEF calculó que el costo de recuperación por ataques de ransomware alcanza los 2.3 millones de dólares en promedio. 

Para muestra, basta un botón, de acuerdo con el Informe de Investigación de Amenazas Avanzadas de Trellix de Octubre de 2021, los sectores con más amenazas en la nube en el segundo cuatrimestre del año fueron: 

  1. Servicios Financieros 33%
  2. Servicios de Atención Médica 13%
  3. Manufactura 9%
  4. Comercio Minorista 9%
  5. Servicios Profesionales 8%
  6. Servicios de Viajes y Hospitalidad 7%
  7. Software e Internet 6%
  8. Tecnología 5%
  9. Cómputo y Electrónica 4%
  10. Organizaciones sin Fines de Lucro 3%

Se observa que el sector de Servicios Financieros encabeza la lista al ser el más afectado por los incidentes en la nube y en el panorama futuro se prevén más riesgos no solo para este sector, sino en general.

Algunos de los riesgos que veremos evolucionar son:

  • Configuración incorrecta de las API’s
  • Explotación de mecanismos de autenticación modernos
  • Evolución de los ataques de malware tradicionales para usar más API en la nube
  • Uso indebido de las API para lanzar ataques a los datos de la empresa

Hasta 2023, al menos el 99% de las fallas de seguridad en la nube serán culpa del cliente

Cuadrante Mágico de Gartner 

Soluciones de seguridad para proteger la información en la nube

Así como los ciberataques han ido cambiando, también las empresas que ofrecen soluciones para ciberseguridad han ido evolucionando para ayudar a las organizaciones a minimizar los riesgos de ataques en la nube. 

Dos soluciones de seguridad que ayudarán a proteger tus datos son:

1. Cloud Access Security Brokers (CASB)

CASB o Cloud Access Security Brokers son puntos de aplicación de políticas de seguridad locales o basados ​​en la nube, ubicados entre los consumidores y los proveedores de servicios en la nube para combinar e interponer políticas de seguridad empresarial a medida que se accede a los recursos basados ​​en la nube. 

Algunos ejemplos de estas políticas de seguridad son la autenticación, inicio de sesión único, autorización, asignación de credenciales, creación de perfiles de dispositivos, cifrado, tokenización, registro, alertas y detección y prevención de malware.

Funciones de CASB

Muchas funciones de seguridad de CASB son únicas en comparación con las que ofrecen otros controles de seguridad, como “web application firewalls” and “secure web gateways”, y pueden incluir:

  • Prevención de pérdida de datos y amenazas
  • Gobernanza de la nube y evaluación de riesgos
  • Control sobre las funciones nativas de servicios en la nube, como colaboración y uso compartido
  • Control de acciones de los administradores y usuarios
  • Análisis de comportamiento de usuarios y entidades (UEBA)
  • Auditoría de configuración
  • Detección de malware
  • Cifrado de datos y gestión de claves
  • Integración de SSO e IAM
  • Control de acceso contextual
Pilares base de CASB

CASB inició como una respuesta al “Shadow IT” pero ha ido evolucionando a manera de incluir funcionalidades que protejan contra los ciberataques modernos, los componentes básicos que cualquier solución CASB deben tener están basados en cuatro pilares base:

  1. Visibilidad
  2. Cumplimiento
  3. Seguridad de los datos
  4. Protección contra amenazas

2. Data Loss Prevention (DLP)

DLP o Data Loss Prevention es un conjunto de tecnologías y técnicas de inspección que se utilizan para clasificar el contenido de información dentro de un objeto, como un archivo, correo electrónico, paquete, aplicación o almacén de datos, mientras está en reposo (almacenado), en uso (durante una operación) o en tránsito (a través de una red). 

Estas herramientas también tienen la capacidad de aplicar dinámicamente una política, como registrar, informar, clasificar, reubicar, etiquetar y cifrar, y/o aplicar protecciones de administración de derechos de datos empresariales.

Funciones de DLP

DLP protege frente a la fuga de datos mediante la identificación y protección de estos en la red y fuera de ella.

DLP incluye funciones como:

  • Escaneo de datos en movimiento, uso y reposo
  • Identificación de datos que requieren protección
  • Ejecución de acciones correctivas: alerta, solicitudes, cuarentena, bloqueo y encriptación
  • Control de dispositivos
  • Cifrado de dispositivos USB
  • Integración con servidores proxy para protección de tráfico Web
  • Generación de informes para cumplimiento, auditoría, análisis forense, etc.

Los retos latentes de la ciberseguridad en la nube

A medida que las organizaciones sigan migrando servicios a la nube, mantener esos entornos seguros, aún cuando están fuera de la visibilidad de los controles de seguridad que se tienen en las instalaciones, representará un gran reto que con mayor frecuencia veremos asociados a requisitos de cumplimiento en las TI y compliance en ciberseguridad, políticas y regulaciones en torno a la seguridad de la información.

Las empresas tienen que proteger sus datos y permitir que sus colaboradores sigan accediendo a los servicios en la nube sin que esto represente un riesgo para la organización.

Al final todas las áreas del negocio, en particular las de TI y Seguridad, buscan:

  • Capacidad para transformar el negocio a través de la adopción de la nube con visibilidad y control sobre todos sus datos.
  • Control sobre el acceso, uso compartido y almacenamiento de datos en la nube para evitar riesgos de fuga.
  • Detectar y detener amenazas internas y externas basadas en malware para sus datos y aplicaciones en la nube.

¿Te interesa conocer más información sobre las herramientas que te pueden ayudar a proteger tus datos en la nube? En Abalon podemos ayudarte, ofrecemos diferentes soluciones para armar una estrategia integral de ciberseguridad.

Deja una respuesta

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s