Las soluciones en la nube son más comunes y, por lo tanto, más expuestas que nunca. Solo en 2023, un asombroso 82 % de las filtraciones de datos se produjeron en entornos de nube pública, privada o híbrida. Es más, casi el 40% de las infracciones abarcaron múltiples entornos de nube. El costo promedio de una vulneración de la nube estuvo por encima del promedio general, con 4,75 millones de dólares. En una época en la que la nube se ha convertido en el estándar de facto –con el 65% de los tomadores de decisiones de TI confirmando que los servicios basados en la nube son su primera opción al actualizar o comprar nuevas soluciones–, a pesar de su abrumadora prominencia, la seguridad en la nube aún enfrenta múltiples desafíos. Desafíos de seguridad en la nube Un obstáculo importante es la falta de visibilidad. A diferencia de los servidores físicos que se pueden ver y tocar, los recursos de la nube suelen estar distribuidos en vastas redes, lo que dificulta el seguimiento de actividades sospechosas y deja vulnerabilidades sin detectar. Otro desafío es la inconsistencia entre los sistemas de gestión de permisos de los proveedores de la nube. Los diferentes proveedores tienen diferentes controles sobre quién puede acceder y modificar los datos. Esta inconsistencia crea complejidad y aumenta el riesgo de configuraciones erróneas accidentales, que son una de las principales causas de infracciones. Además, con múltiples equipos involucrados en las implementaciones de la nube (desarrollo, operaciones, seguridad), la propiedad y la responsabilidad claras sobre la seguridad de la nube pueden resultar borrosas. Esta falta de coordinación puede llevar a situaciones en las que se pasan por alto o se pasan por alto las mejores prácticas de seguridad. Además, muchos ataques se trasladan a través de la nube a entornos locales y viceversa, lo que puede poner en riesgo ambos entornos. Todos estos desafíos resaltan la necesidad urgente de soluciones sólidas de seguridad en la nube que brinden visibilidad integral, gestión de permisos estandarizada y líneas de responsabilidad claras. Sin embargo, los recursos de seguridad son escasos incluso en los equipos mejor equipados, y se espera que los equipos de seguridad en la nube investiguen y remedien miles de exposiciones que tal vez no todas tengan el mismo impacto en los recursos críticos. Esto genera incertidumbre sobre qué solucionar primero y cómo abordar realmente todas las exposiciones identificadas, dejando los entornos de nube expuestos a ataques cibernéticos. La gestión continua de la exposición es esencial En lugar de perseguir innumerables vulnerabilidades, los equipos de seguridad deben priorizar las más críticas. Esto significa poder identificar rápidamente las rutas de ataque más peligrosas y tomar medidas preventivas contra los métodos de ataque avanzados en la nube. Al centrarse en áreas de alto riesgo, los equipos de seguridad en la nube pueden crear planes de remediación específicos que eviten ataques importantes, agilicen los flujos de trabajo e informen con precisión sobre amenazas reales en múltiples entornos de nube. La clave para lograrlo es la Gestión Continua de la Exposición a Amenazas (CTEM), un programa o marco proactivo y continuo de cinco etapas que reduce la exposición a los ciberataques. Introducido por primera vez por Gartner en 2022, CTEM ha demostrado ser esencial para prevenir ataques de alto impacto, mejorar la eficiencia de la remediación e informar sobre riesgos reales. Deje de permitir que los piratas informáticos jueguen a conectar los puntos con la seguridad de su nube. Descubra el mapa secreto que no quieren que tenga en nuestro libro electrónico: ‘El poder de las rutas de ataque en la nube’ Aprenda a visualizar, interceptar y proteger su fortaleza digital como nunca antes. CTEM se introdujo para resolver el problema de las listas interminables de exposiciones, y más específicamente de vulnerabilidades, en entornos locales. No poder resaltar y corregir las exposiciones que son más críticas deja a los equipos de seguridad arreglando CVE que pueden o no ser explotables o impactantes en su entorno específico. En entornos de múltiples nubes, las listas de vulnerabilidades pueden ser más cortas, pero junto con las configuraciones erróneas y el acceso altamente privilegiado, se suman a una larga lista de exposiciones que los atacantes pueden utilizar para violar el entorno de múltiples nubes y que los equipos de seguridad deben abordar. La única forma de bloquear los ataques es identificando y solucionando las exposiciones que tienen mayor impacto en su negocio. Eso requiere adoptar el marco CTEM en el entorno de la nube. Solucione lo que importa en múltiples nubes Para ayudar a los equipos de seguridad de la nube a solucionar lo que importa y bloquear ataques de alto impacto en entornos de múltiples nubes, un programa CTEM integral resaltará las entidades más impactantes que pueden comprometer los recursos de la nube. Estas soluciones identifican los recursos de la nube que pueden verse comprometidos y descubren todas las exposiciones que los atacantes pueden utilizar para comprometerlos. Mapear las rutas de ataque que los atacantes podrían explotar ayuda a priorizar y validar las exposiciones más impactantes que son explotables en el entorno de múltiples nubes para abordarlas primero. Por ejemplo, adoptar la perspectiva del atacante permite identificar los principales puntos críticos. Los puntos críticos son debilidades críticas en las defensas de la nube, donde múltiples rutas de ataque convergen en una sola exposición. Los atacantes pueden vulnerarlos fácilmente y luego acceder a una amplia red de recursos: bases de datos, computadoras, controles de identidad y más. Al priorizar estas áreas de alto impacto, los equipos de seguridad se centran en los objetivos más atractivos para los atacantes, maximizando el retorno de sus esfuerzos de seguridad. Los puntos críticos comunes incluyen sistemas conectados a Internet y cuentas de acceso no utilizadas. Abordarlos reduce significativamente la superficie de ataque, fortaleciendo efectivamente todo su entorno de nube. Ejemplo de Cloud Choke Point que muestra rutas de ataque entrantes y salientes Otro ejemplo de exposición de alto impacto proviene de un acceso predefinido con privilegios elevados. Las cuentas con privilegios elevados, como los administradores predefinidos, se consideran activos de «fin del juego». Si se ven comprometidos, los atacantes pueden causar estragos. Tener un enfoque integral de CTEM ayuda a identificar estas cuentas y descubrir debilidades que podrían dejarlas vulnerables. Esto incluye detectar el acceso de administrador sin autenticación multifactor (MFA) o cuentas de servicio no utilizadas, esencialmente; debilidades que a los atacantes les encantaría explotar. Para garantizar que se aborden las exposiciones críticas, las soluciones avanzadas de gestión de exposiciones brindan orientación y alternativas de remediación. La mayoría de las veces, las cuentas con privilegios elevados o los recursos conectados a Internet no se pueden restringir, pero analizar la ruta de ataque que conduce a ellos permite encontrar una solución que reduzca su explotabilidad y, por tanto, su nivel de riesgo. Detener los ataques en entornos híbridos Los atacantes no están limitados por los entornos híbridos y los defensores deben asegurarse de que tampoco estén limitados. Las soluciones que analizan rutas de ataque híbridas, en entornos locales y de múltiples nubes, permiten a los equipos de seguridad ir un paso por delante de los ataques, entendiendo exactamente dónde están expuestos a las amenazas cibernéticas. Estas herramientas brindan detalles completos sobre posibles puntos de infracción, técnicas de ataque, uso de permisos y alternativas de reparación para ayudar a los clientes a abordar estas exposiciones y bloquear las rutas de ataque más críticas. Ejemplo de ruta de ataque híbrido entre MS Active Directory y AWS Resumen Si bien la seguridad tradicional en la nube lucha contra el volumen de exposiciones siempre presentes, CTEM ofrece un plan de remediación viable al centrarse en los más críticos en un entorno específico. El enfoque correcto para CTEM abarca la nube local y la nube múltiple, abarcando todo su panorama de TI. Este enfoque holístico elimina los puntos ciegos y permite a las organizaciones realizar la transición de una defensa reactiva a una proactiva. Al adoptar CTEM, las organizaciones pueden garantizar su éxito en el futuro basado en la nube. Nota: Este artículo contribuido por expertos está escrito por Zur Ulianitzky, vicepresidente de investigación de seguridad de XM Cyber. ¿Encontró interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en Twitter y LinkedIn para leer más contenido exclusivo que publicamos.
Deja una respuesta