HayCanal.com

Los ciberataques apuntan a una nube poco protegida

Los ciberataques apuntan a una nube poco protegida

Los archivos están en la nube y su valor está por las nubes, al menos para los ciberdelincuentes.

La digitalización está permitiendo que las empresas de todo el mundo continúen ampliando sus horizontes para llegar a lo más alto, mostrando un nuevo objetivo común: la nube. Gracias a la infraestructura Cloud se han acelerado dramáticamente muchos procesos de despliegue de archivos y aplicaciones, logrando que lo que antes llevaba días o incluso semanas se realice ahora en minutos.

Check Point Software Technologies, un proveedor especializado en ciberseguridad a nivel mundial, quiere aprovechar para recalcar algunas de las virtudes y carencias del cloud, enfatizando en la necesidad de optimizar su seguridad y cumplir los estrictos requisitos de prevención para hacer frente a las amenazas avanzadas a las que se enfrenta este entorno.

Y es que, según los estudios de la compañía, al examinar los dos últimos años del panorama de las amenazas a redes basadas en la nube, 2022 mostró un crecimiento global significativo del 48% en el número de ataques por empresa con respecto al año pasado, con un incremento del 50% dentro de Europa. Un aumento que llega como consecuencia del creciente traslado de las operaciones de las empresas al cloud, debido a la escalada de los procesos de transformación digital y la cada vez mayor cantidad de datos manejados.

Aunque los equipos de seguridad continúan esforzándose por mantenerse en línea a esta velocidad y magnitud, no es posible escalar los recursos, sobre todo humanos, al mismo nivel que el rápido avance de implantación de estas tecnologías requiere. Actualmente la mayoría de las soluciones de seguridad cloud carece del contexto necesario para tratar las amenazas reales, con un nivel de riesgo mayor para estas infraestructuras.

Por todo ello, Check Point Software comparte los pilares fundamentales para que cualquier empresa logre alcanzar una seguridad cloud robusta con la que garantizar la integridad de sus archivos:

1.    Seguridad ante todo: es importante mantener el foco en la ciberseguridad incluso desde antes de adoptar el salto a la nube. Incorporar una protección y garantizar el cumplimiento de las normativas en una fase temprana del ciclo de vida útil del software, así como realizar comprobaciones de seguridad de forma continua durante el proceso de despliegue puede ayudar a encontrar y corregir vulnerabilidades en una fase temprana.

2.    Enfoque Zero Trust: cuanto menor sea el alcance, menor serán los daños. Por ello, es recomendable desplegar recursos y aplicaciones críticas para la empresa en secciones aisladas lógicamente de la red, alojándolas en la nube los propios proveedores de estos servicios cloud (AWS y Google) o vNET (Microsoft Azure).

3.    Alerta vulnerabilidades: el establecimiento de políticas de vigilancia garantiza que su despliegue cumple las políticas corporativas de integridad del código. Estas políticas alertarán a los equipos de TI sobre cualquier comportamiento extraño, dando la oportunidad de bloquear cualquier tipo de amenaza o acceso no autorizado. Hay que crear mecanismos de alerta para que los expertos puedan bloquear estos peligros y apliquen las medidas correctoras adecuadas. Asimismo, se deben incorporar herramientas que permitan detectar las vulnerabilidades y la lista de materiales de software (SBOM, Software Bill of Materials) para identificar rápidamente los componentes con vulnerabilidades críticas.

4.    Analizar y configurar correctamente: los proveedores de seguridad cloud proporcionan una sólida gestión de su postura, aplicando sistemáticamente normas de control y cumplimiento a los servidores virtuales. Esto ayuda a garantizar que están configurados según las mejores prácticas y debidamente segregados con reglas de control de acceso.

5.    Protección activa y multicapa: hay que evitar que los ciberataques lleguen a los servidores de aplicaciones web. La instalación de un firewall puede actualizar automáticamente las reglas en respuesta a los cambios de comportamiento del tráfico. Además, es necesario mantener una protección de datos con cifrado en todas las capas de recursos compartidos y comunicaciones de archivos, así como una gestión continua de los recursos de almacenamiento de datos.

6.    Detección de amenazas en tiempo real: los proveedores de seguridad en la nube permiten sumar un contexto para la identificación de las amenazas al cruzar de manera inteligente los datos de registro con datos internos y externos, escáneres de vulnerabilidades, etc. Además, proporcionan herramientas que ayudan a visualizar el panorama de amenazas y mejoran los tiempos de respuesta de los equipos, con alertas en tiempo real sobre intrusiones e infracciones los tiempos de reacción, a veces incluso activando correcciones automáticas.

Este tipo de soluciones de seguridad ha de seguir evolucionando, incorporando las nuevas tecnologías que la nube posibilite, mientras se automatizan al máximo para simplificar su uso y hacerlo tan dinámico como la propia cloud”, explica Eusebio Nieva, director técnico de Check Point para España y Portugal. “Es fundamental que las empresas destinen una inversión mínima en la ciberseguridad para ayudar a sus responsables a cambiar y adaptar un enfoque acorde a sus necesidades y la evolución de su nube”.


Noticias que marcan tendencia en el sector IT

Últimas Noticias

Nombramientos