Los beneficios para las empresas que se trasladan a la nube son claros: mayor flexibilidad, agilidad, escalabilidad y disminución de costos. Sin embargo, adoptar una infraestructura de nube pública también puede aumentar los riesgos de seguridad y los desafíos de mantenerla. Unit 42, lanzó recientemente el informe “Tendencias y consejos de seguridad en la nube: Aprendizaje clave para asegurar sus entornos de nube de AWS, Azure y Google”. En este informe, se analizaron las amenazas nuevas y existentes para la seguridad de la nube desde finales de mayo a principios de septiembre de 2018. También se analizó cómo les está yendo a las empresas al intentar equilibrar el riesgo con la eficiencia.
Entre otros hallazgos, el informe muestra:
Los compromisos de la cuenta están aumentando en escala y velocidad:
La investigación de la Unit 42 revela que el 29% de las organizaciones tienen compromisos potenciales en la cuenta, el 27% permite actividades de usuario root y el 41% de las claves de acceso no se han cambiado en los últimos 90 días. Los compromisos de credenciales se están volviendo más comunes. Las empresas deben operar bajo el supuesto de que los compromisos de cuenta son una posibilidad e implementar el monitoreo para detectar y responder rápidamente a actividades sospechosas de los usuarios.
El cumplimiento es un trabajo en progreso:
Los números son innegables: el 32% de las organizaciones expusieron públicamente al menos un servicio de almacenamiento en la nube, el 49% de las bases de datos no están cifradas y el 32% de las comprobaciones de cumplimiento de GDPR fallan, una preocupación importante en el entorno operativo global actual. Desde hace tiempo se sabe que las configuraciones de recursos riesgosas conducen a violaciones de alto perfil. Existen indicios de una mejor protección de los servicios de almacenamiento en la nube, pero con el aumento de las regulaciones generales como el GDPR en Europa y la Ley de Privacidad del Consumidor de California, muchas organizaciones aún tienen mucho trabajo por hacer antes de lograr el cumplimiento y la gobernanza integrales en los entornos de nube pública.
El cryptojacking puede estar perdiendo valor:
Unit 42 encontró que el 11% de las organizaciones experimentaron actividad de cryptojacking en sus entornos, un problema grave, pero mejor que el 25% reportado en mayo. Más de un cuarto (26%) no restringe el tráfico saliente en absoluto y el 28% de las bases de datos recibe conexiones entrantes de Internet. Parece que el valor decreciente de las criptomonedas, junto con las mejores capacidades de detección, está ayudando a disminuir los ataques de cryptojacking. Esto representa una oportunidad para implementar contramedidas mayores antes de la próxima ola de ataques.
Una nota brillante en la administración de vulnerabilidades:
Al igual que Specter y Meltdown causaron grandes interrupciones en el negocio a principios de este año, la última vulnerabilidad que afecta a los procesadores Intel (L1 Terminal Fault) y la falla de ejecución remota de código (RCE) en Apache Struts 2 están generando dolores de cabeza ahora: 23 % de las organizaciones tienen hosts a los que les faltan parches críticos en la nube. Los proveedores de servicios en la nube (CSP) proporcionan una primera línea de defensa al actualizar sus infraestructuras y servicios, pero los clientes tienen un papel que desempeñar en la identificación y parcheo de hosts vulnerables, y eso no se puede hacer con herramientas de exploración de vulnerabilidades independientes que no fueron diseñadas para arquitecturas en la nube.
Contiene el modelo de contenedor:
Una de cada tres organizaciones utiliza orquestación Kubernetes nativa o administrada, y un cuarto de apalancamiento de servicios administrados en la nube como Amazon Elastic Container Service para Kubernetes (EKS), Google Kubernetes Engine ( GKE), y Azure Kubernetes Service (AKS). Dichas plataformas facilitan a los desarrolladores la implementación, administración y escalado de aplicaciones. El informe de Unit 42 encuentra que el 46% de las organizaciones aceptan el tráfico a los pods de Kubernetes desde cualquier fuente, y el 15% no usa las políticas de Gestión de Identidad y Acceso (IAM) para controlar el acceso a las instancias de Kubernetes. Las organizaciones deben aplicar políticas de red que aíslen los pods y apliquen el control de acceso.
¿Te interesa saber más sobre el reporte? Puedes descargarlo aquí:
{{cta(‘500d2f11-0d86-43a8-ab06-f976a8dec2dc’)}}