Conecta con nosotros

Noticias

Los ataques a redes en la nube se incrementaron en un 48% en 2022

Publicado el

Los ataques a redes en la nube se incrementaron en un 48% en 2022 66

Según el último informe publicado por Check Point Research, el número de ataques a redes alojadas en la nube se incrementó durante 2022 en casi un 50%. El aumento mayor se registró en Asia, con un 60%, seguido de Europa, con un 50%. En contrapartida, Norteamérica cerró el año como el territorio con menor número de ataques de este tipo, marcando un incremento leve de solo el 28%. La gran mayoría de esos ataques se han centrado en Vulnerability Exploits.

Las instituciones, tanto públicas como privadas, cada vez apuestan más por el entorno cloud como método eficiente para agilizar sus trámites y verter la información común para todos sus usuarios en una misma plataforma. Actualmente, el 98% de las empresas de todo el mundo utilizan servicios cloud y el 76% trabaja con una estructura multi cloud al contar con varios proveedores de servicios en la nube.

De igual modo, Check Point Research añade que los ciberdelincuentes se están valiendo de los CVE registrados en los últimos dos años para atacar a través de la nube, un elemento claramente diferenciador con respecto a los ataques locales. Esta situación puede generar a las empresas ataques de ransomware y malware, así como pérdidas de datos.

El entorno cloud sigue siendo el más seguro

Resulta curioso, pero a pesar de los datos que recoge en su estudio Check Point Research, las amenazas a las redes en la nube se sigue posicionando en un 17% inferior a las redes que no lo están. El salto a la nube va de la mano de la adopción de nuevas medidas de seguridad, ya que la empresa se somete a nuevos ataques potenciales.

En 2022, AIS, la red móvil más extensa de Tailandia, dejó accidentalmente expuesta su base de datos con ocho mil millones de registros de Internet. Esto se tradujo en unas pérdidas de 58 mil millones de dólares para la compañía.

En noviembre, el FBI y la CISA alertaron de una amenaza conjunta impulsada por un equipo de piratas informáticos de Irán que atentó contra una organización del Poder Ejecutivo Civil Federal (FCEB) para instalar un malware de criptominería XMRig. Para ello emplearon un exploit en remoto de la vulnerabilidad de Log4Shell para comprometer la red federal.

Los pilares de una seguridad cloud robusta

Desde Check Point Rearch se apuesta por una serie de medidas de seguridad adicionales para proteger la carga de trabajo frente a posibles infracciones, fugas de datos y ciberataques.

  • Controles de seguridad Zero trust en redes y microsegmentos aislados: Se despliegan recursos críticos para las empresas en secciones aisladas de la red de la nube del proveedor, como las privadas virtuales (AWS y Google) o Vnet (Azure). Lo ideal sería valerse de subredes con políticas de seguridad granulares en las gateways de subred, empleando para ello configuraciones de enrutamiento estáticas definidas por el usuario para personalizar el acceso a los dispositivos virtuales, las redes virtuales y las direcciones IP públicas.
  • La seguridad como prioridad: Resulta importante incorporar la protección y el cumplimiento de normativas en una fase temprana del ciclo de vida útil del software. DevSecOps puede encontrar y corregir vulnerabilidades de seguridad en una fase temprana, acelerando el tiempo de comercialización de una organización.
  • Gestión de vulnerabilidades: Si se implantan políticas de vigilancia se cumplirán las políticas corporativas de integridad del código, bloqueando elementos no autorizados. Así mismo, sería conveniente incorporar herramientas de exploración de vulnerabilidades y materiales de software (SBOM, Software Bill of Materials) e identificar los componentes que presentasen mayores vulnerabilidades críticas.
  • Evitar configuraciones incorrectas: Mediante análisis continuos y normas de control en cumplimiento a los servidores virtuales. Se adaptarán a las mejores prácticas y reglas de control de acceso.
  • Proteger las aplicaciones con una prevención activa por IPS y firewall: Con un WAF se pueden actualizar automáticamente las reglas de respuesta a los cambios de comportamiento del tráfico malicioso antes de que llegue a los servidores de aplicaciones web.
  • Protección de datos mejorada: A partir de numerosas capas se podrá garantizar la protección de datos con cifrado y una gestión continuada de los recursos de almacenamiento de datos. La detección de buckets mal configurados proporciona una capa de seguridad adicional.

No obstante, el elemento más importante y la estrategia más eficaz que se defiende desde Check Point Research es la detección de amenazas en tiempo real. Y es que al cruzarse los datos de registro con datos internos, sistemas de gestión de activos y otros datos externos se genera un contexto de mayor vulnerabilidad. Por todo ello, se recomienda apostar por la IA en los entornos cloud para frenar los ciberataques desconocidos, incluso activando una corrección automática.

Lo más leído