Almacenamiento en la nube: posibles riesgos para la seguridad de las empresas

Durante semanas, los expertos en ciberseguridad y las agencias gubernamentales han instado a las organizaciones a mejorar sus ciberdefensas debido al aumento de la amenaza de ciberataques en medio de la invasión rusa de Ucrania. Esto significa no sólo mejorar la detección y la respuesta a las amenazas emergentes, sino también reforzar la resistencia de la infraestructura para que pueda soportar mejor los ataques.

Los recursos en la nube son especialmente vulnerables, ya que muchos de ellos han sido configurados erróneamente de forma accidental y se encuentran expuestos, sin protección. Por ello, las bases de datos y los espacios de almacenamiento podrían ser un objetivo atractivo para los atacantes si se materializan los temores de que los ciberataques se intensifiquen más allá del conflicto en Ucrania. De hecho, los investigadores ya han observado incursiones en varias bases de datos en la nube durante las últimas semanas, y hay muchos ciberdelincuentes esperando para sacar ventaja de la situación.

El problema con las bases de datos

El reto es que el almacenamiento en la nube y las bases de datos se desconfiguran fácilmente. Y una vez que quedan expuestos, pueden ser encontrados con relativa facilidad con herramientas de escaneo de Internet. Esto ejemplifica el reto que tienen los defensores, que necesitan acertar siempre con la seguridad, mientras que los atacantes solo deben tener suerte una vez.

El reto es especialmente grave dada la complejidad de los modernos entornos empresariales en la nube. La mayoría de las organizaciones están ejecutando una combinación de nubes locales y públicas/privadas, e invirtiendo con múltiples proveedores para repartir su riesgo. Un informe sugiere que el 92% tiene una estrategia

multicloud, mientras que el 82% está invirtiendo en la nube híbrida. Es difícil para los equipos de TI mantenerse al día con la funcionalidad de un solo proveedor de servicios en la nube (CSP), por no hablar de dos o tres. Y estos CSP añaden constantemente nuevas funciones en respuesta a las peticiones de los clientes. Aunque esto proporciona a las organizaciones un enorme conjunto de opciones granulares, podría decirse que también hace más difícil hacer bien las cosas sencillas.

Esto es especialmente problemático para los equipos de desarrolladores o DevOps, que a menudo no tienen formación especializada en seguridad. Un análisis reciente de más de 1,3 millones de aplicaciones para Android e iOS, reveló que el 14% de las que utilizaban servicios de nube pública en su backend exponían la información de los usuarios a través de configuraciones erróneas.

Los sistemas en la nube ya están en el punto de mira

En caso de una escalada de las hostilidades, los sistemas en la nube expuestos serían un objetivo natural. Muchos de ellos son relativamente fáciles de descubrir y comprometer: por ejemplo, las cuentas que se dejan abiertas protección por contraseña y otros métodos de autenticación multifactor. De hecho, los investigadores ya han observado ciberactividad ofensiva de este tipo, en este caso, dirigida a bases de datos en la nube ubicadas en Rusia.

De una muestra aleatoria de 100 bases de datos en la nube mal configuradas, la investigación descubrió que 92 habían sido comprometidas. En algunas se sustituyeron los nombres de los archivos por mensajes contra la guerra, pero la mayor parte de ellas se borró por completo mediante un sencillo script.

El riesgo para las organizaciones occidentales es, por tanto, de:

  • Solicitud de un rescate por ficheros comprometidos: La información publicada recientemente sugiere que los grupos de ciberdelincuentes prorrusos se están preparando para atacar objetivos. Es posible que combinen objetivos de tipo hacktivista con tácticas diseñadas para monetizar los ataques. El contenido de las bases de datos en la nube ya ha sido secuestrado muchas veces.
  • Ataques destructivos: Como ya se ha observado, es relativamente fácil borrar por completo el contenido de las bases de datos en la nube, una vez que se ha accedido a ellas. Se dice que el script detectado en los recientes ataques pro-Ucrania se parece al utilizado en los ataques «Meow» de 2020.
  • Fuga de datos: Antes de borrar los datos por completo, los ciberdelincuentes pueden intentar analizarlos en busca de información confidencial y filtrarla primero para maximizar el daño financiero y de reputación infligido a las organizaciones víctimas.

Cómo proteger tus bases de datos en la nube

Lamentablemente, afrontar el reto de la desconfiguración de la nube no es tan fácil como pulsar un interruptor. Sin embargo, hay varios cambios que se pueden llevar a cabo desde hoy para ayudar a mitigar los riesgos señalados anteriormente. Entre ellos se encuentran:

  • Estrategia ‘shifting left’ en DevOps, mediante la construcción de controles de seguridad y configuración automatizados en el proceso de desarrollo.
  • Gestión continua de los ajustes de configuración, con herramientas de gestión de la postura de seguridad en la nube (CSPM)
  • Utilizar las herramientas integradas de los CSP para la supervisión y la gestión segura de la infraestructura en la nube.
  • Uso de herramientas de política como código (PaC) para escanear y evaluar automáticamente la postura de cumplimiento en la nube.
  • Cifrar los datos confidenciales de forma estándar, de modo que si los controles de acceso se dejan mal configurados, los ciberdelincuentes no puedan ver lo que hay dentro.

A medida que la infraestructura de la nube crece, también lo hace la superficie de ciberataques. Con guerra o sin ella, estas buenas prácticas deben aplicarse para mitigar el creciente riesgo cibernético.

Phil Muncaster

Comentar

Tu dirección de correo electrónico no será publicada.

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..