El 98,6 % de las organizaciones tienen configuraciones erróneas en sus entornos cloud

Según el informe Cloud (In)Security 2022, el 68 % de las organizaciones cuentan con usuarios externos con permisos de administrador en el entorno de la nube, lo que puede dar lugar a problemas de gobernanza y a un mayor riesgo de extracción de datos y exploits

Aunque la practicidad y comodidad de la tecnología de cloud pública ha influido enormemente a la hora de permitir operaciones empresariales escalables para trabajar desde cualquier lugar y aumentar la productividad en cualquier lugar, muchas organizaciones todavía no se han concienciado de los riesgos que conlleva el uso de la tecnología cloud y los están empezando a valorar a medida que experimentan ataques en este entorno. Así lo indica el estudio Cloud (In)Security de Zscaler Threatlabz, que analiza las estadísticas de carga de trabajo en la nube de más de 260.000 millones de transacciones diarias en todo el mundo a través de la plataforma Zscaler.  

Según el estudio de  Zscaler, Inc. (NASDAQ: ZS), líder en seguridad en la nube, el 98,6 % de las organizaciones tienen problemas de configuración que provocan riesgos críticos para los datos y la infraestructura. Esta estadística es preocupante porque se ha constatado que la mayoría de los ciberataques a nubes públicas se deben a errores de configuración más que a vulnerabilidades. Los errores de configuración relacionados con el acceso público a los buckets de almacenamiento, los permisos de las cuentas, el almacenamiento y la gestión de contraseñas, etc., han provocado la exposición de miles de millones de registros. Además de los errores de configuración y las vulnerabilidades, las cuentas comprometidas representan el 97,1 % de las organizaciones que utilizan controles de acceso de usuarios privilegiados sin la aplicación de autenticación multifactor (MFA). Obtener acceso a cuentas privilegiadas en la nube puede permitir a los cibercriminales eludir la detección y lanzar toda una infinidad de ataques; sin embargo, muchas organizaciones siguen sin restringir adecuadamente los privilegios o el acceso de usuarios y cuentas con privilegios ni aplicar la verificación MFA.

Además, el 59,4% de las organizaciones no aplican controles básicos de ransomware para el almacenamiento en la nube, como MFA Delete y versioning. El versionado de Amazon S3 permite mantener múltiples variantes de objetos en el mismo bucket, de forma que cuando se modifica un archivo se guardan ambas copias para su futura recuperación, comparación y verificación de fidelidad.

Estos datos ponen de manifiesto que las organizaciones tienen que asumir la responsabilidad de configurar y mantener su propio entorno en la nube. Aunque los entornos en la nube están contemplados bajo una responsabilidad de seguridad compartida con el proveedor de servicios, la correcta configuración de estos entornos es responsabilidad de cada organización. Un servicio de gestión de la postura de seguridad en la nube (CSPM, por sus siglas en inglés) puede ayudar a identificar errores de configuración y, junto con la gestión de derechos de infraestructura en la nube (CIEM, por sus siglas en inglés), puede utilizarse para identificar problemas de permisos y actuar como una progresión lógica de las soluciones de gestión de identidades y accesos (IAM, por sus siglas en inglés) y gestión de acceso a privilegios (PAM, por sus siglas en inglés) establecidas desde hace tiempo y basadas en enfoques de mínimos privilegios.

Para más información y datos estadísticos del informe de ThreatLabz y para comprender cómo atenuar estos peligros en 2023, lea «2022 State of Cloud (In)Security Report» en el blog de Zscaler.  

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.