La nube es una realidad cada vez más presente en el mundo empresarial. Pero su implementación todavía no está exenta de riesgos.
Cuestiones como los errores humanos o la complejidad de los despliegues dejan las puertas abiertas a los ciberdelincuentes, que se encuentran al acecho para hacerse con información corporativa sensible. Aunque el mayor problema es la configuración. Según un estudio de Trend Micro, “las configuraciones incorrectas son la causa principal de los problemas de seguridad en la nube”.
Con Trend Micro Cloud One Conformity, esta firma de seguridad ha llegado a identificar 230 millones de configuraciones erróneas diarias de media.
Los delincuentes que aprovechan estas configuraciones erróneas suelen atacar con ransomware, criptominado, skimming electrónico y filtrado de datos. Parte del riesgo está en los tutoriales online engañosos, que empobrecen la gestión de credenciales y certificados cloud.
“Las operaciones basadas en la nube se han convertido en la regla y no en la excepción”, confirma Greg Young, vicepresidente de ciberseguridad de Trend Micro, “y los ciberdelincuentes se han adaptado para sacar provecho de los entornos cloud configurados incorrectamente o mal gestionados”.
“Creemos que la migración a la nube puede ser la mejor manera de solucionar los problemas de seguridad redefiniendo el perímetro TI y los endpoints corporativos. Sin embargo, eso solo puede ocurrir si las organizaciones siguen el modelo de responsabilidad compartida para la seguridad cloud“, advierte Young. “Asumir la propiedad de los datos en la nube es primordial para su protección”.
Además de comprender que los propios clientes son corresponsables de proteger sus datos, otros puntos que incrementarían la seguridad serían las restricciones de acceso con controles de privilegios mínimos y la integración de la seguridad en DevOps desde el inicio. Por supuesto, también ayudará utilizar soluciones especializadas en supervisar sistemas expuestos.
Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…
Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…
Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…
Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.
Ya cuenta en su poder con más del 90 % de las acciones del proveedor…