RESUMEN EJECUTIVO:
Las organizaciones aprovechan la computación en la nube para reducir los costos de cómputo y aprovisionar rápidamente nuevos recursos de cómputo con el fin de respaldar las cambiantes necesidades comerciales. Las tecnologías basadas en la nube brindan oportunidades para salir al mercado rápidamente, lo que permite a las empresas llegar a las partes interesadas y a los clientes más rápido que nunca.
En los últimos 10 años, la computación en la nube se ha transformado en una piedra angular de la industria de TI, aumentando el poder de la virtualización, el almacenamiento, el alojamiento y otros servicios de red. Sin embargo, el entorno de la nube es vulnerable a los ciberataques. En 2021, cuarenta por ciento de orgalas nizaciones informaron violaciones de seguridad en la nube.
A continuación, se presentan cinco ejemplos y lecciones de brechas de seguridad en la nube de las que todas las organizaciones pueden beneficiarse.
1. Accenture. En agosto de 2021, Accenture fue víctima de un ataque de ransomware LockBit. Los culpables afirmaron haber robado datos por valor de 6 TB, por lo que solicitaron un rescate de 50 millones de dólares.
El servidor expuesto más grande parecía contener credenciales vinculadas a cuentas de clientes de Accenture. Una base de datos de respaldo contenía casi 40,000 contraseñas, la mayoría de las cuales estaban en texto sin formato.
"Esta filtración en la nube muestra que incluso las empresas más avanzadas y seguras pueden exponer datos cruciales y arriesgarse a consecuencias graves", escribió el investigador de seguridad Chris Vickery.
Lección aprendida: Asegúrese de que los departamentos de TI y/o el personal de seguridad cibernética verifiquen la configuración correcta de los servidores en la nube de AWS. Los ataques a servidores mal configurados pueden causar daños extremos a la reputación, los clientes y las finanzas.
2. Kaseya. En julio de 2021, el proveedor de soluciones de TI Kaseya identificó un ataque a su herramienta unificada de monitoreo remoto y seguridad perimetral de red. Los atacantes tenían como objetivo robar el control administrativo de los servicios de Kaseya; de los proveedores de servicios administrados a los clientes intermedios.
El ataque en sí interrumpió los servidores SaaS de la organización y afectó a las soluciones VSA locales utilizadas por los clientes de Kaseya en casi una docena de países. Después de que Kaseya alertó a los clientes sobre el ataque, implementó la herramienta de detección de VSA de Kaseya, que permitió a los usuarios empresariales analizar los servicios de VSA y examinar los puntos finales en busca de indicadores de vulnerabilidad.
Lecciones aprendidas: A partir de este ataque, las organizaciones observaron la importancia de mantener copias de seguridad actualizadas en repositorios con espacios de aire fácilmente recuperables que permanecen segregados de las redes organizacionales. También se recuerda a las empresas que administren parches, implementen autenticación multifactor y sigan los principios de confianza cero.
3. Cognyte. En mayo de 2021, la empresa de análisis cibernético Cognyte dejó una base de datos insegura sin protocolos de autenticación. A su vez, los piratas informáticos lograron exponer 5 mil millones de registros. Se filtró información como nombres, direcciones de correo electrónico, contraseñas y puntos de datos de vulnerabilidad dentro de su sistema. La información incluso fue indexada por los motores de búsqueda.
Lecciones aprendidas: La compañía logró proteger los datos en cuatro días, pero el incidente puso de relieve cómo los ciberatacantes persistentes pueden explotar de manera efectiva las fallas más pequeñas. En este caso, no se puede exagerar la importancia de la prevención de ataques cibernéticos. Prevenga tantos ataques como sea posible a través de una combinación de políticas, herramientas, educación y vigilancia.
4. Facebook. En abril de 2021, Facebook informó de una brecha que afectaba a cientos de millones de registros de usuarios, que estaban expuestos públicamente en el servicio de computación en la nube de Amazon. Aunque Facebook confirmó que identificó y resolvió el problema de inmediato, el ataque logró impactar al fundador Mark Zuckerberg.
Al precipitar el incidente, dos compañías de desarrollo de aplicaciones de Facebook de terceros publicaron los registros a plena vista. La base de datos expuesta contenía información privada que los ingenieros sociales podrían usar en ataques dirigidos o en intentos de piratería informática.
Lecciones aprendidas: Para resolver este problema, Facebook se comunicó con Amazon, que eliminó los servidores expuestos. "If Si todavía está abriendo buckets de AWS [al público], no está prestando atención", dice business advisor Corey Quinn.
5. Raychat. En febrero de 2021, Raychat, una aplicación de chat en línea, sobrevivió a un ciberataque a gran escala. Una violación de la configuración de la base de datos en la nube dio a los piratas informáticos acceso gratuito a 267 millones de nombres de usuario, correos electrónicos, contraseñas, metadatos y chats cifrados. Poco después, un ataque de bot dirigido borró la totalidad de los datos de la empresa.
Según los informes, una mala configuración de MongoDB dejó los datos disponibles abiertamente. El ataque puso de relieve cómo las bases de datos NoSQL pueden funcionar como objetivos fáciles para los actores de amenazas de bots.
Las organizaciones deben asegurarse de que las bases de datos sean seguras. Las bases de datos NoSQL en particular representan objetivos para actores maliciosos que desean robar o borrar contenido, a menos que se les otorgue un pago de rescate. En el caso de Raychat, apareció una nota de rescate LÉAME, exigiendo aproximadamente 7 700 USD.
Lección aprendida: La seguridad de la base de datos requiere una gama de controles y medidas de herramientas que puedan proteger la base de datos en sí, los datos reales incrustados en ella, su sistema de administración de bases de datos y las diversas aplicaciones que acceden a ella. Las tecnologías de cumplimiento de extremo a extremo y las pruebas de penetración de ciberseguridad pueden ayudar.
La computación en la nube aumenta la eficiencia operativa y la simplicidad, siempre que se implementen medidas de seguridad. ¿Su nube es lo suficientemente segura?
Asegúrese de evitar las infracciones de seguridad de AWS y otros puntos de tropiezo comunes. Para obtener más información sobre la seguridad en la nube, consulte CyberTalk.org cobertura pasada. Además, asegúrese de revisar nuestro Guía del Comprador de Seguridad en la Nube.
Post Las 5 principales infracciones de seguridad en la nube (y lecciones) apareció primero en Charla cibernética.