La seguridad en los servicios cloud del sudeste asiático está comprometida

  • Noticias y Actualidad

Una investigación realizada por expertos en ciberseguridad revela graves riesgos de seguridad en más de una cuarta parte de los servicios de infraestructura en la nube que se ofrecen en el sudeste asiático. El problema parece estar en la configuración inadecuada de estos servicios, que deja muchas vías de entrada a los ciberdelincuentes.

La firma de ciberseguridad Horangi ha realizado una investigación sobre la seguridad de los servicios de infraestructura en la nube que se ofrecen en el sudeste asiático. Para ello han analizado más de 1 millón de configuraciones de este tipo de servicios, y han hallado que unos 265.000 estaban mal configuradas en materia de seguridad, lo que pone en riesgo los datos y las aplicaciones alojados en más de una cuarta parte de estos servicios.

Uno d ellos problemas más comunes es una configuración que permite el acceso saliente sin restricciones a los puertos de red, algo que afecta al 84% de las organizaciones. Esta vulnerabilidad puede aprovecharse para conseguir una entrada no autorizada a la red corporativa, lo que abre las puertas a todo tipo de ataques cibernéticos. Además, el 88% de las empresas analizadas tenían credenciales de administración y acceso (IAM) sin usar, el 63% mantenía usuarios inactivos registrados en su base de datos y el 56% tenía usuarios para los que no se requería autenticación multifactor.

Otro error potencialmente problemático es que el 97% de las empresas tenían permisos asociados directamente a los usuarios, cuando la práctica recomendada es que se asignen permisos a nivel de grupo para optimizar la gestión del acceso y evitar que se otorguen accidentalmente privilegios superiores a los previstos para usuarios específicos. Y el 91% de las organizaciones que han participado en esta investigación reconocen que perciben brechas en la monitorización de cambios sensibles, y el 78% en su capacidad para auditar los cambios que se producen en su infraestructura. Todo ello conduce a una falta de visibilidad que puede ser aprovechada de diferentes formas por los ciberdelincuentes.

En opinión de Paul Hadjy, CEO y cofundador de Horangi, “los líderes de TI deberían centrarse en áreas como las políticas de seguridad del trabajo remoto, un nuevo entorno que amplía la superficie de ataque para los delincuentes. También en el control de accesos, la gestión de identidades y accesos, la gestión de acceso privilegiado, la formación en conciencia y seguridad, la protección de terminales, la prevención de pérdida de datos y los riesgos en la cadena de suministro.

Añade que “las soluciones como las aplicaciones de gestión de la postura de seguridad en la nube (CSPM) pueden permitir la identificación proactiva y la corrección de vulnerabilidades, ayudando a mejorar las posturas de riesgo organizacional para las organizaciones de la región que cada vez son más prioritarias en la nube”. Y termina su informe diciendo que las herramientas de seguridad nativas de la nube pueden ser suficiente para las empresas que solo usan un proveedor, mientras que las opciones de terceros pueden ser más útiles para las que necesitan administrar cargas de trabajo críticas en la nube o que necesitan tener varios proveedores cloud.

En su opinión, “la seguridad en la nube de terceros puede agregar valor a las empresas de Internet en industrias complejas y altamente reguladas, como las finanzas, la atención médica, los servicios y el gobierno, al mismo tiempo que cuenta con un respaldo operativo completo para escalar de manera flexible de acuerdo con las necesidades y desarrollos comerciales”.