12 amenazas a la seguridad en la nube, que se enfrentan ciertas organizaciones que utilizan servicios en la nube. Como sabe, la cantidad de migraciones a la nube aumenta cada año y el tema de la seguridad sigue siendo un tema serio.
Las principales amenazas a la seguridad en la nube son el robo de datos, la pérdida de datos, el pirateo de cuentas, lagunas en interfaces y API, ataques DDos, acciones internas, la posibilidad de que entren piratas informáticos, así como el tiempo de inactividad causado por el proveedor.
¿Cómo atacan la seguridad de la nube?,¿Cuales son las amenazas de seguridad en la nube?, ¿12 ataques de seguridad a la nube?, ¿Seguridad fugas de datos en la nube?

¿12 amenazas de seguridad en la nube?

La nube está expuesta a las mismas amenazas que las infraestructuras tradicionales. Debido a la gran cantidad de datos que a menudo se transfieren a las nubes en la actualidad, los sitios de los proveedores de alojamiento en la nube se están convirtiendo en un objetivo atractivo para los atacantes que roban los datos de los usuarios. Al mismo tiempo, la gravedad de las amenazas potenciales depende directamente de la importancia y de los datos almacenados.
La divulgación de información personal por parte del usuario, por regla general, recibe menos publicidad que la divulgación de informes médicos, secretos comerciales, propiedad intelectual, lo que causa un daño significativo a la reputación de una empresa individual. En caso de violación de datos, la organización enfrenta multas, juicios o cargos penales, así como componentes indirectos en forma de daño a la marca y pérdidas para el negocio, lo que conlleva consecuencias irreversibles y procedimientos prolongados para restaurar la imagen de la empresa. Por lo tanto, los proveedores de la nube intentan mantener un control y una protección de datos adecuados en un entorno de nube. Para minimizar los riesgos y amenazas de la fuga de datos.
La CSA recomienda el uso de autenticación y cifrado de múltiples factores.
Informacion: Cloud Security Alliance (CSA), una organización industrial sin fines de lucro que promueve la protección en la nube, actualizó recientemente su lista de las principales amenazas, presentando las 12 amenazas dee Seguridad en la nube.

Las fugas de datos suelen ser el resultado de la negligencia de los mecanismos de autenticación, donde las contraseñas son débiles y las claves de cifrado y los certificados se gestionan de forma inadecuada. Además, las organizaciones se enfrentan a los derechos y permisos problemas cuando los usuarios se les asigna un muy utilizado sobre poderes lshie de lo que realmente necesitan. El problema también ocurre cuando el usuario es transferido a otra posición o despedido. Pocas personas tienen prisa por actualizar los permisos de acuerdo con los nuevos roles de usuario. Como resultado, la cuenta utilizada contiene mucho acerca de las capacidades lshie de lo necesario. Y este es un cuello de botella de seguridad.
Hechos reales : El robo de datos más grande en el primer semestre de 2015 fue un ataque para robar la identidad de los clientes de Anthem Insurance. El ataque fue calificado en 10 puntos en el Índice de Severidad, donde más de 80 millones de cuentas se vieron comprometidas, lo que representa un tercio del total de datos robados en la primera mitad de 2019.
La CSA recomienda utilizar mecanismos de autenticación de múltiples factores, incluidas contraseñas de un solo uso, tokens, tarjetas inteligentes y llaves USB. Esto ayudará a proteger los servicios en la nube, ya que el uso de métodos por voz complica el proceso de comprometer las contraseñas.

Hoy en día, los servicios y aplicaciones en la nube son impensables sin una interfaz fácil de usar. La seguridad y disponibilidad de los servicios en la nube depende de qué tan bien se desarrollen los mecanismos de control de acceso y el cifrado en la API. Al interactuar con un tercero utilizando API patentadas, los riesgos aumentan significativamente.
¿Por qué el riesgo con API? Porque es necesario proporcionar información adicional, hasta el nombre de usuario y la contraseña. Las interfaces de seguridad débil se convierten en un cuello de botella en términos de disponibilidad, confidencialidad, integridad y seguridad.
La CSA recomienda que organice un control de acceso adecuado, utilice herramientas de protección y detección temprana de amenazas. La capacidad de simular amenazas y encontrar soluciones para repelerlas es una valiosa prevención contra la piratería. Además, CSA recomienda realizar auditorías de seguridad de código y ejecutar pruebas de penetración.

La vulnerabilidad de los sistemas utilizados es un problema que se encuentra en entornos de nube multiusuario.
La CSA Recomienda afortunadamente, se minimiza mediante prácticas de gestión de TI seleccionadas correctamente, Las mejores prácticas incluyen el escaneo regular en busca de vulnerabilidades, la aplicación de los últimos parches y la respuesta rápida a los informes de amenazas a la seguridad. CSA informa que los costos invertidos en mitigar las vulnerabilidades del sistema son menores en comparación con otros costos de TI.
Es un error común al usar soluciones en la nube en el modelo. IaaS las empresas no prestan suficiente atención a la seguridad de sus aplicaciones, que están alojadas en una infraestructura segura proveedor de nube . Y la vulnerabilidad de las propias aplicaciones se convierte en un cuello de botella en la seguridad de la infraestructura corporativa. .

El phishing, el fraude y las vulnerabilidades también se pueden encontrar en entornos de la nube. Las amenazas se agregan aquí en forma de intentos de manipular transacciones y modificar datos. Los ciberdelincuentes consideran que los sitios en la nube son un campo de ataque. E incluso la adhesión a la estrategia de defensa en profundidad puede no ser suficiente. Mas sobre Phishing.
La CSA recomienda, Es necesario prohibir "compartir" cuentas de usuario y servicios entre sí, así como prestar atención a los mecanismos de autenticación multifactor. Las cuentas de servicio y de usuario deben supervisarse mediante el seguimiento de las transacciones detalladas en curso. Lo principal es proteger sus cuentas contra robos, .

Ataques internos Una amenaza interna puede provenir de empleados de la nube actuales o anteriores, administradores de sistemas, contratistas o socios comerciales del usuario. Los iniciados maliciosos persiguen una variedad de objetivos, que van desde el robo de datos para fraudes y estorsiones, hasta la venganza corporativa y personal. En el caso de la nube, el objetivo puede ser destruir total o parcialmente la infraestructura, obtener acceso a los datos y más fraudes. Los sistemas que dependen directamente de la seguridad de un proveedor de nube son un gran riesgo para los usuarios.
La CSA recomienda cuidar los mecanismos de cifrado y tomar el control de la gestión de claves de cifrado. No se olvide de registrar, monitorear y auditar eventos para cuentas individuales.

Una amenaza sostenible evolucionada, o un ciberataque dirigido, no es infrecuente en estos días. Con suficiente conocimiento y un conjunto de herramientas adecuadas, puede lograr un resultado. Un atacante que quiere establecer y consolidar su propia presencia en la infraestructura de destino no es fácil de detectar. Los proveedores de la nube utilizan herramientas de seguridad avanzadas para minimizar los riesgos y prevenir tales amenazas. Pero además de las soluciones modernas, se requiere una comprensión de la esencia y la naturaleza de este tipo de ataque.
La CSA recomienda capacitación especializada para que los empleados reconozcan las técnicas de intrusión, utilicen herramientas de seguridad avanzadas, sean capaces de administrar adecuadamente los procesos, estén al tanto de la respuesta a incidentes planificada y apliquen métodos preventivos que aumenten el nivel de seguridad de la infraestructura de la nube.
![]() |

Las organizaciones que se trasladan a la nube sin comprender las capacidades de la nube enfrentan riesgos. Si, por ejemplo, el equipo de desarrollo del lado del cliente no está lo suficientemente familiarizado con las especificaciones de las tecnologías en la nube y los principios de implementación de aplicaciones en la nube, surgen problemas operativos y arquitectónicos.
La CSA recuerda la necesidad de comprender el funcionamiento de los servicios en la nube proporcionados por un proveedor de servicios. Esto ayudará a responder la pregunta de qué riesgos asume la empresa al celebrar un acuerdo con un proveedor de alojamiento.

Las organizaciones que se trasladan a la nube sin comprender las capacidades de la nube enfrentan riesgos. Si, por ejemplo, el equipo de desarrollo del lado del cliente no está lo suficientemente familiarizado con las especificaciones de las tecnologías en la nube y los principios de implementación de aplicaciones en la nube, surgen problemas operativos y arquitectónicos..
La CSA recuerda la necesidad de comprender el funcionamiento de los servicios en la nube proporcionados por un proveedor de servicios. Esto ayudará a responder la pregunta de qué riesgos asume la empresa al celebrar un acuerdo con un proveedor de alojamiento.

Las nubes pueden ser utilizadas por organizaciones legítimas e ilegítimas. Estas últimas tiene como finalidad utilizar los recursos de la nube para cometer acciones maliciosas: lanzar ataques DDoS, enviar spam, distribuir contenido malicioso, etc.
Es de suma importancia que los proveedores de servicios puedan reconocer a dichas organizaciones ilegitimas, para lo cual se recomienda estudiar en detalle el tráfico en la nube y utilizar herramientas de monitoreo en la nube.

Aunque los ataques DoS tienen una larga historia, los avances en la tecnología de la nube los han hecho más comunes. Como resultado de los ataques DoS, los servicios que son importantes para el negocio de la empresa pueden ralentizarse considerablemente o incluso dejar de funcionar.
Se sabe que los ataques DoS consumen una gran cantidad de potencia informática, que el cliente pagará por usar. A pesar de que los principios de los ataques DoS, a primera vista, son simples, es necesario comprender sus características a nivel de aplicación: apuntan a las vulnerabilidades de los servidores web y las bases de datos.
Los proveedores de la nube son ciertamente mejores en el manejo de ataques DoS que los clientes individuales. La clave es tener un plan para mitigar el ataque antes de que suceda.

Las vulnerabilidades en las tecnologías utilizadas son una amenaza para la nube. Los proveedores de servicios en la nube brindan infraestructura virtual , aplicaciones en la nube, pero si surge una vulnerabilidad en uno de los niveles, afecta a todo el entorno.
La CSA recomienda usar una estrategia de seguridad en profundidad, implementando mecanismos de autenticación de múltiples factores, sistemas de detección de intrusos, adhiriéndose al concepto de segmentación de red y al principio de proporcionar privilegios mínimos
![]() |






ADVICE AGAINST FRAUD AND SCAMS?









































