¿Por qué debería preocuparse por la ocupación de las nubes?

hace 11 meses

000000095385.png

La ocupación de la nube se suma a la larga lista de amenazas que se ciernen sobre las empresas, con el riesgo de que los piratas informáticos accedan a los datos presentes en una nube pública. Sin embargo, existen soluciones para protegernos de esto.

La mayoría de los problemas de seguridad observados en la nube suelen ser el resultado de un acto desafortunado cometido por un individuo. Lamento ser tan directo, pero los piratas informáticos rara vez tienen recursos. En lugar de ello, deberíamos prestar atención a la mala configuración de los recursos de la nube, como el almacenamiento y las bases de datos, que crean vulnerabilidades fáciles de evitar. Para protegerse contra esto, la formación constituye la verdadera primera línea de defensa y no herramientas de seguridad sofisticadas. Este punto a menudo se pasa por alto, ya que los presupuestos se gastan en comprar nuevas herramientas en lugar de capacitar a los administradores para evitar errores. Esto es muy molesto si consideramos la inversión necesaria en relación con el valor añadido.

Aunque la ocupación de nubes se presenta como una nueva amenaza, su existencia se conoce desde hace varios años. Lo que ha cambiado es que cada vez más activos se trasladan a la nube pública y cada vez más personas tienen que cuidar de ellos, por lo que la vulnerabilidad está recuperando interés. Quizás los malos actores sean mejores aprovechándolo. El principal problema es que la eliminación de activos en la nube a menudo no da lugar a la eliminación de registros asociados, lo que puede crear riesgos de seguridad para los subdominios. Sin embargo, no eliminar también los registros permite a los atacantes explotar subdominios mediante la creación de sitios de phishing o malware no autorizados. Esto es lo que llamamos “ocupación de nubes”. Normalmente, los recursos se aprovisionan y desasignan mediante programación. El aprovisionamiento de activos, como servidores virtuales y espacio de almacenamiento, es rápido y normalmente lleva sólo unos segundos. Pero la desasignación es más compleja y ahí es donde surgen los problemas. Se crean múltiples registros que apuntan a recursos temporales de la nube para diferentes aplicaciones y herramientas. Excepto que las empresas no eliminan los recursos de la nube y los registros asociados.

Índice
  1. Formas de mitigar la ocupación de la nube
  2. Una amenaza conocida pero creciente

Formas de mitigar la ocupación de la nube

Identificar y remediar el riesgo de ocupación de la nube es un desafío para las grandes empresas que poseen una gran cantidad de dominios. Además, los equipos de infraestructura general tienen distintos niveles de capacitación y, cuando el equipo de administración de seguridad tiene más de 100 personas o más, el problema vuelve a ocurrir varias veces al mes. Pero es posible evitarlo. Para mitigar este riesgo, los equipos de seguridad diseñan herramientas internas para revisar los dominios empresariales e identificar subdominios que apuntan a rangos de IP de proveedores de servicios en la nube. Estas herramientas verifican la validez de los registros de propiedad intelectual asignados a los activos de la empresa. Estos registros son asignados automáticamente por los proveedores de servicios en la nube. Personalmente, siempre me preocupa que las empresas creen e implementen sus propias herramientas de seguridad porque corren el riesgo de introducir una vulnerabilidad.

Mitigar la ocupación de la nube no se trata sólo de crear nuevas herramientas. Las empresas también pueden utilizar direcciones IP reservadas. Esto significa que deben transferir sus propias direcciones IP a la nube, luego mantener y eliminar registros obsoletos y usar nombres DNS de manera consistente. No importa si no eres un especialista en redes y si no conoces el DNS de tu IRS. La idea es evitar la explotación de grabaciones antiguas no eliminadas. De cualquier manera, el proceso no es complejo. La empresa también debe hacer cumplir una política que bloquee la codificación de direcciones IP y el uso de direcciones IPv6 reservadas siempre que sean ofrecidas por el proveedor de servicios en la nube.

Una amenaza conocida pero creciente

Este riesgo se puede abordar en dos pasos: primero, delinear la superficie de ataque implementando las estrategias de mitigación antes mencionadas. A continuación, aplique políticas de uso de nombres DNS y mantenga registros periódicamente para una gestión eficaz. Esto puede parecer, con razón, poco restrictivo. Sin embargo, dos fenómenos observados actualmente significan que la ocupación de nubes se está convirtiendo en una amenaza cada vez mayor. Esta es la rápida expansión de las implementaciones en la nube durante la pandemia. Durante este período, se enviaron enormes cantidades de datos a las nubes. Se asignaron dominios para encontrar estos datos sin pensar mucho en eliminarlos una vez que se volvieron inútiles. Sin embargo, este punto suele omitirse en los manuales de implementación. Cuando se les pregunta a las personas sobre esto, generalmente responden que “no han tenido tiempo de pensar en ello”. También está la escasez de talento a la que se enfrentan las empresas en estos momentos. La mayoría de estos problemas se pueden atribuir a una capacitación inadecuada o a la contratación de administradores de la nube de nivel inferior para mantener las cosas como están. A menudo, las certificaciones le permiten conseguir un trabajo, aunque la experiencia real es más importante. Por tanto, esto sugiere que la mayoría de las empresas tendrán que afrontar el problema de forma práctica para comprender su impacto. Y muchas veces antes de lo que parece.

Si quieres conocer otros artículos parecidos a ¿Por qué debería preocuparse por la ocupación de las nubes? puedes visitar la categoría Otros.

Otras noticias que te pueden interesar

Subir
Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos y para mostrarte publicidad relacionada con sus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos.
Privacidad