Estudios de IBM apuntan complejidad y shadow IT como los principales desafíos para la seguridad en la nube

Nuevos datos señalan cuáles son los principales riesgos en la seguridad que deben abordar las empresas a medida que se acelera la migración a la nube.

IBM Security divulgó nuevos datos que examinan los principales desafíos y amenazas que afectan la seguridad de la nube, indicando la facilidad y agilidad con la que nuevas herramientas en la nube pueden ser implementadas, también dificultan su control por parte de los equipos de seguridad.

Anunciante

De acuerdo con los datos de la encuesta de la compañía y el análisis de casos de estudio, problemas básicos de supervisión de la seguridad que incluyen gobernanza, vulnerabilidad y configuraciones erróneas, siguen siendo los principales factores de riesgo que las organizaciones deberían abordar para asegurar el aumento de la transferencia de cargas de trabajo a la nube.

Un análisis de los incidentes de seguridad durante el año pasado también arroja luz sobre cómo los cibercriminales se enfocan en entornos de nube con malware personalizado, ransomware, entre otros.

Dado que las empresas se están moviendo rápidamente a la nube para adaptarse a las demandas remotas de la fuerza laboral, es esencial comprender los desafíos de seguridad que plantea esta transición para gestionar el riesgo. Mientras que la nube habilita muchas capacidades críticas de negocios y tecnología, la adopción y gestión ad-hoc de los recursos de la nube también puede crear complejidad para los equipos de TI y de ciberseguridad.

Según la consultora IDC, más de un tercio de las empresas compraron más de 30 tipos de servicios en la nube de 16 proveedores diferentes solo en 2019.

Como consecuencia de esta fragmentación, no siempre queda claro quién tiene responsabilidad por la seguridad en la nube, y se generan “puntos ciegos”; en las políticas, con la posibilidad de que “shadow IT” introduzca vulnerabilidades y configuraciones erróneas.

Con el fin de obtener una mejor imagen de la nueva realidad de seguridad, a medida que las empresas se adaptan rápidamente a entornos híbridos multi-nube, IBM Institute for Business Value (IBV) e IBM X-Force Incident Response and Intelligence Services (IRIS) examinaron los desafíos únicos que afectan a las operaciones de seguridad en la nube, así como las principales amenazas dirigidas a entornos en la nube.

Conclusiones

-Complejidad en la responsabilidad: el 66% de los encuestados manifiestan que confían en proveedores de servicios de nube para la seguridad básica; sin embargo, la percepción de quién es responsable de brindar seguridad varía mucho entre las plataformas y aplicaciones específicas de la nube.

-Aplicaciones de nube dejan la puerta abierta: la ruta más común usada por los cibercriminales para comprometer los entornos de la nube fue a través de aplicaciones basadas en la nube, que representan el 45% de los incidentes en los estudios de casos de IBM X-Force IRIS. En esos casos, los cibercriminales aprovecharon los errores de configuración y las vulnerabilidades dentro de las aplicaciones, que a menudo permanecieron sin ser detectadas debido a que los empleados pusieron en pie nuevas aplicaciones en la nube por su cuenta, fuera de los canales aprobados.

-Amplificación de ataques: si bien el robo de datos fue el principal impacto de los ataques en la nube que fueron evaluados, los hackers también hicieron blanco en la nube para criptominería y ransomware, utilizando recursos de la nube para amplificar el efecto de estos ataques.

“La nube tiene un enorme potencial para la eficiencia y la innovación empresarial, pero también puede crear una complejidad de entornos más amplios y más distribuidos para que las organizaciones administren y se aseguren”, señaló Francisco García, Director de la Unidad IBM Security para IBM México.

“Cuando se procede de modo correcto, la nube puede hacer que la seguridad sea escalable y adaptable, pero primero, las organizaciones deben dejar de lado las suposiciones anteriores y pasar a nuevos enfoques de seguridad, diseñados específicamente para esta nueva frontera de la tecnología, utilizando automación siempre que sea posible. Esto comienza por tener una imagen clara de las obligaciones regulatorias, los desafíos de seguridad técnicos y de políticas únicas, así como las amenazas externas”, concluyó.

Share via
Copy link
Powered by Social Snap