Durante 2022 crecieron un 48 % los ataques a redes en la Nube
Los ataques a redes alojadas en la Nube continúan un 17 % por debajo en cuanto a casuística con respecto a las redes que no están en entornos Cloud.
Hasta el año 2022 se produjo un incremento de los ataques a redes en la nube de alrededor del 50 % de promedio. Con un 60 % de aumento detectado en Asia, a la zaga que va Europa con un 50 % de aumento este tipo de ataques y Norteamérica es el territorio que menos recibió, a pesar de lo cual marca un incremento del 28 %.
Son datos procedentes de Checkpoint Research y que recogen el aumento de este tipo de ciberataques que suponen una de las consecuencias negativas del traslado a estructuras en la Nube de la operativa de empresas y organismos públicos. Y es que actualmente la práctica totalidad de organizaciones globales (98 %) utilizan servicios Cloud e incluso un 76 % opera con estructura multi Cloud al disponer de dos o más proveedores de servicios en la Nube.
Más seguridad en la red en la Nube pese a todo
A pesar de estos datos los ataques a redes alojadas en la Nube continúan por debajo en cuanto a casuística con respecto a las redes que no están en entornos Cloud, en concreto un 17 % por debajo.
Se trata de entornos que cuentan con una seguridad reforzada al tratarse de infraestructuras cuya gestión depende de empresas especializadas en ello. Aun así desde Checkpoint Research se trasladan las siguientes medida de seguridad para aplicar en estos casos.
- Controles de seguridad zero trust en redes y microsegmentos aislados
- Priorización de la seguridad, incorporando la protección y el cumplimiento de normativas al comienzo del ciclo de vida útil del software.
- Gestión de vulnerabilidades estableciendo políticas de vigilancia que alerten sobre ataques y que puedan bloquearlos.
- Evitar configuraciones incorrectas mediante análisis continuo.
- Protección de las aplicaciones mediante prevención activa a través de IPS y cortafuegos.
- Detección de amenazas en tiempo real mediante el cruce de datos de registro con datos internos, sistemas de gestión de activos y configuración, escáneres de vulnerabilidades, datos externos…