Las nubes públicas, privadas e híbridas son complejas e incluyen múltiples componentes como redes, servidores, sistemas de almacenamiento y aplicaciones. Cada componente tiene sus propias vulnerabilidades, y la exposición de estas vulnerabilidades podría permitir a un atacante comprometer la seguridad de la nube. A medida que las organizaciones de todo el mundo comparten, almacenan y gestionan cada vez más datos en la nube, el área atacable de las organizaciones se amplía exponencialmente.

Según el informe Amenazas en la nube de Unit 42, la unidad de inteligencia e investigación de amenazas de Palo Alto Networks, el escenario es aún más complejo: los ciberdelincuentes se han vuelto más hábiles a la hora de explotar problemas comunes y cotidianos en la nube. Estos problemas incluyen errores de configuración, credenciales débiles (usuarios y contraseñas), autenticación deficiente, vulnerabilidades sin parches y paquetes OSS (Open Source Software) maliciosos.

El informe incluye un desglose de dos casos reales de respuesta a incidentes de violación de la nube observados en 2022: uno es una fuga de datos para SIM-Swap de datos en la Dark Web, donde el usuario tenía las cuentas de correo electrónico y SCM vinculadas a un número de teléfono comprometido. Esto ocurre cuando un atacante utiliza la ingeniería social para engañar a la víctima para que active una nueva SIM que el atacante controla. Este tipo de estafa permite al atacante hacerse con el control de cualquiera de las cuentas de la víctima que estén autenticadas a través del número de teléfono.

El segundo escenario fue un firewall mal configurado para la red Cryptojacking Botnet. El departamento de TI de una empresa mediana de comercio electrónico recibió un correo electrónico de su proveedor de servicios en la nube alertando de la actividad de una botnet en su infraestructura en la nube. La empresa había sido víctima de un ataque de cryptojacking en el que la amenaza hacker desplegó cientos de instancias VM (Virtual Machine) para llevar a cabo operaciones de criptominería y botnet a gran escala.

El estudio también señala que, en promedio, los equipos de seguridad tardan 145 horas (aproximadamente seis días) en resolver una alerta de seguridad. El 60% de las organizaciones tarda más de cuatro días en resolver los problemas de seguridad. «Es fundamental que las organizaciones comprendan que la ciberseguridad es una responsabilidad continua y en constante evolución. Los ciberdelincuentes siempre están buscando nuevas formas de explotar las vulnerabilidades, por lo que es importante estar al día de las últimas tendencias y tecnologías en ciberseguridad y mantener una postura vigilante para proteger sus sistemas y datos», afirma Mauricio Ramírez, country manager Chile de Palo Alto Networks.

Ahora que muchas organizaciones tienen múltiples despliegues en la nube, las brechas de seguridad están recibiendo más atención por parte de los hackers. El informe analizó las cargas de trabajo de 210.000 cuentas en la nube de 1.300 organizaciones diferentes y descubrió que, en la mayoría de los entornos en la nube de las organizaciones, el 80% de las alertas se activan por sólo el 5% de los protocolos de seguridad. Ya el 58% de las organizaciones no aplican la MFA a los usuarios root/admin (a los usuarios con privilegios de administración en un sistema informático o red) y el 76% de las empresas no aplican la MFA (autenticación multifactor) a los usuarios de consola, que es una pantalla de texto o línea de comandos que permite escribir comandos para realizar tareas y gestionar el sistema operativo o las aplicaciones instaladas.

El software de código abierto ha sido uno de los motores de la revolución de la nube. Sin embargo, el aumento del uso de OSS en la nube también está impulsando el crecimiento de software obsoleto o abandonado, contenido malicioso y ciclos de parches más lentos. Esto hace recaer en los usuarios finales la responsabilidad de analizar el OSS antes de integrarlo en las aplicaciones. Esta tarea es especialmente difícil cuando las organizaciones tienen que gestionar docenas de proyectos que potencialmente dependen de miles de OSS. El estudio señala que el 63% de las bases de código de producción tienen vulnerabilidades sin parche calificadas como altas o críticas.

Para Ramírez, se trata de priorizar el conocimiento de los vectores de amenaza más recientes e implantar soluciones de seguridad sólidas que adopten un enfoque de plataforma integral para identificar y eliminar las amenazas en tiempo real. «Las organizaciones deben esperar que la superficie de ataque de las aplicaciones nativas de la nube continúe creciendo a medida que los hackers encuentren formas cada vez más creativas de atacar infraestructuras de nube mal configuradas, interfaces de programación de aplicaciones y la propia cadena de suministro de software», agrega.

Palo Alto Networks y Microsoft Azure

Con organizaciones de todos los tamaños trasladando sus operaciones a la nube, muchas están mejorando la seguridad en las primeras fases del proceso de desarrollo y automatizando la seguridad para mitigar el riesgo. Según el Informe de Seguridad Nativa en la Nube 2023 de PANW, el 90% de las empresas encuestadas afirmaron que no pueden detectar, contener y resolver las ciberamenazas en una hora, y el 75% también dijo que luchan por identificar qué herramientas de seguridad son necesarias para lograr sus objetivos y algunas de estas organizaciones utilizan más de 30 herramientas de seguridad en promedio, incluyendo de seis a 10 dedicadas a la seguridad en la nube, sin embargo, el 80% dijo que se beneficiarían de una solución de seguridad centralizada que abarque todas sus cuentas y servicios en la nube.

Con esto en mente, Palo Alto Networks ofrece un firewall de nueva generación (NGFW) basado en el aprendizaje automático líder del sector para la plataforma Microsoft Azure como un servicio ISV nativo de Azure totalmente gestionado. Cloud NGFW de Palo Alto Networks para Azure ofrece una solución de seguridad integral como Advanced Threat Prevention, Advanced URL Filtering, WildFire y DNS Security. Impulsado por AI y ML, puede detener amenazas conocidas, desconocidas y de día cero, permitiendo a los clientes migrar de forma segura y rápida sus aplicaciones a Azure. Esta avanzada tecnología permite bloquear cerca de 5.000 millones de eventos al día, lo que demuestra la eficacia de esta solución a la hora de proporcionar una seguridad robusta a los clientes.

«Hemos configurado la seguridad de red para cientos de clientes a lo largo de los años y desplegarla y gestionarla en la nube puede ser un proceso complejo. Palo Alto Networks Cloud NGFW para Azure elimina esta complejidad», afirma Mauricio Ramírez. «La simplicidad del proceso de despliegue y gestión ofrece a nuestro SOC gestionado la capacidad de centrarse en la seguridad de nuestros clientes en lugar de en la infraestructura. Todo ello manteniendo la seguridad de primer nivel de Palo Alto Networks.»

Shares: