Todo lo que necesitas saber sobre tecnología

Etiqueta: seguridad en la nube

Mejores prácticas para garantizar la seguridad en la nube

En la era de la transformación digital, la migración a la computación en la nube se ha convertido en algo más que una simple tendencia: es un imperativo estratégico para las organizaciones que buscan mantenerse competitivas y ágiles en el acelerado panorama empresarial actual. Sin embargo, con la creciente adopción de servicios en la nube surge una preocupación apremiante: la seguridad. El debate en torno a la migración a la nube y sus implicaciones para la seguridad ha pasado a ocupar el primer plano de las discusiones tanto entre los profesionales de TI como entre los líderes empresariales. A medida que más organizaciones confían sus datos a entornos de nube, la necesidad de medidas de seguridad sólidas nunca ha sido más crítica. La migración de datos a la nube introduce una infinidad de consideraciones de seguridad únicas. La complejidad del proceso de migración en sí plantea desafíos que pueden provocar pérdidas o violaciones de datos si no se gestionan de manera efectiva. Además, el cambio hacia la adopción de la nube crea nuevas oportunidades para que los ciberdelincuentes aprovechen las vulnerabilidades, lo que plantea riesgos importantes para la información confidencial de las organizaciones. Reconocer y comprender estos riesgos no sólo es esencial sino imperativo para las organizaciones que se embarcan en su viaje a la nube. Un enfoque proactivo para abordar estos desafíos permite a las organizaciones navegar el proceso de migración con mayor conciencia, reforzando su postura de seguridad frente a las amenazas cibernéticas en evolución. Entonces, ¿qué es exactamente la seguridad en la nube y por qué es importante? La seguridad en la nube abarca un conjunto integral de pautas, tecnologías y mejores prácticas destinadas a proteger los datos confidenciales almacenados en entornos de nube contra accesos no autorizados, infracciones y amenazas cibernéticas. A diferencia de los métodos de almacenamiento tradicionales en los que los datos residen en dispositivos locales, el almacenamiento en la nube implica almacenar datos en servidores remotos administrados por proveedores de servicios en la nube (CSP). Si bien los CSP son responsables de mantener la seguridad inmediata de su infraestructura en la nube, los usuarios comparten la responsabilidad de garantizar la seguridad de sus datos mediante el cumplimiento de las mejores prácticas y el cumplimiento de los protocolos de seguridad. No se puede subestimar la importancia de la seguridad en la nube, particularmente en el panorama actual donde los activos digitales tienen un valor inmenso. Los datos almacenados en la nube representan un tesoro de información que requiere protección. Para las empresas, lo que está en juego es aún mayor, con consecuencias potenciales que van desde responsabilidades legales hasta daños irreparables a la reputación y la confianza en caso de una violación de datos. Afortunadamente, la seguridad en la nube ofrece beneficios, lo que la convierte en una inversión que vale la pena tanto para individuos como para organizaciones. Estos beneficios incluyen: Protección de datos confidenciales: las medidas de seguridad en la nube ayudan a mitigar los riesgos de violaciones de datos y acceso no autorizado, garantizando que la información confidencial permanezca segura y protegida. Cumplimiento de las regulaciones: muchas industrias están sujetas a regulaciones estrictas que rigen el manejo y la privacidad de los datos. La seguridad en la nube ayuda a las organizaciones a lograr el cumplimiento de estas regulaciones, evitando así sanciones y repercusiones legales. Continuidad del negocio: al salvaguardar los recursos de la nube contra amenazas cibernéticas, desastres naturales y fallas técnicas, las medidas de seguridad en la nube contribuyen a operaciones comerciales ininterrumpidas y minimizan las interrupciones. Gestión de la reputación: mantener una postura de seguridad sólida a través de iniciativas de seguridad en la nube ayuda a las empresas a preservar su reputación y ganarse la confianza de clientes y socios. A medida que las empresas recurren cada vez más a la tecnología de la nube para mejorar sus operaciones y su agilidad, los beneficios de la migración a la nube son innegables. Sin embargo, junto con estos beneficios vienen desafíos únicos que las organizaciones deben afrontar para garantizar una transición fluida y segura. Exploremos los beneficios, los desafíos y las medidas de control clave asociadas con la migración a la nube. Beneficios y desafíos de la migración a la nube La migración a la nube ofrece numerosas ventajas, incluidas seguridad, escalabilidad y flexibilidad mejoradas. Al aprovechar la tecnología de la nube, las organizaciones pueden optimizar la utilización de recursos, agilizar las operaciones y adaptarse a las condiciones dinámicas del mercado con agilidad. Preocupaciones comunes A pesar de sus beneficios, la migración a la nube presenta desafíos que las organizaciones deben abordar de manera proactiva. Estos incluyen garantizar la seguridad de los datos, el cumplimiento de las regulaciones y mantener el control sobre la soberanía de los datos. Abordar estas preocupaciones requiere un enfoque estratégico y una vigilancia constante. Medidas de control clave en la nube Cifrado y gestión de claves El empleo de cifrado para datos en reposo y en tránsito, junto con prácticas sólidas de gestión de claves, mejora la seguridad de los datos en la nube. Soluciones como Bring Your Own Key (BYOK) y Hold Your Own Key (HYOK) brindan a las organizaciones un mayor control sobre las claves de cifrado, mitigando el riesgo de acceso no autorizado. Prácticas de migración segura La migración segura a la nube implica mantener la confidencialidad, autenticidad e integridad durante todo el proceso de migración. El empleo de cifrado, controles de acceso y prácticas sólidas de administración de claves garantiza la seguridad de los datos y las aplicaciones durante la migración y más allá. Monitoreo y cumplimiento continuos El monitoreo continuo y la auditoría de cumplimiento son componentes esenciales de la seguridad en la nube. Al evaluar periódicamente el cumplimiento de los estándares y regulaciones de la industria, las organizaciones pueden identificar y abordar las vulnerabilidades de seguridad de manera proactiva, salvaguardando los datos confidenciales y manteniendo el cumplimiento normativo. En conclusión, sortear las complejidades de la migración a la nube requiere un enfoque estratégico y proactivo para la seguridad y la gestión de riesgos. Al abordar inquietudes comunes, superar desafíos e implementar medidas de seguridad sólidas, las organizaciones pueden desbloquear todo el potencial de la tecnología en la nube y al mismo tiempo proteger su información confidencial contra las amenazas cibernéticas en evolución. Para explorar nuestra gama de soluciones de seguridad en la nube y soluciones de privacidad y protección de datos, comuníquese con nosotros en sales@jisasoftech.com o visite www.jisasoftech.com para obtener más detalles.

Ciberseguridad para la eSalud: salvaguardar la privacidad y la seguridad de los datos

Descubra la importancia de la ciberseguridad para la eSalud y los desafíos asociados con la salvaguardia de la privacidad y la seguridad de los datos en la atención sanitaria digital. No es ningún secreto que la industria de la salud ha adoptado Internet y las tecnologías de la información y la comunicación (TIC) para mejorar la atención al paciente, agilizar los procesos y mejorar los resultados de la atención médica. Sin embargo, con la creciente digitalización de los datos sanitarios, garantizar la privacidad y la seguridad de los datos se vuelve crucial. Pero primero, volvamos a algunos de los incidentes cibernéticos de atención médica más infames de Australia: Mayo de 2023: pruebas de drogas y alcohol de paramédicos graduados entre mayo de 2017 y octubre de 2018 expuestas en la violación de datos de Ambulance Victoria. Diciembre de 2022: Medibank, el gigante australiano de seguros médicos, sufrió una importante filtración de datos que comprometió la información personal de 9,7 millones de clientes. Marzo de 2021: Eastern Health, operador de cuatro hospitales de Melbourne, fue víctima de un ciberataque que provocó que se pospusieran determinadas cirugías electivas. Julio de 2020: ProctorU, un servicio de supervisión en línea para estudiantes remotos, sufrió una filtración de datos que expuso 386 millones de registros. Febrero de 2019: Melbourne Heart Group, una unidad especializada en cardiología del Hospital Cabrini, fue víctima de un ataque de ransomware que afectó a 15.000 archivos de pacientes. En este artículo, profundizaremos en el ámbito de la ciberseguridad en la eSalud, enfatizando la importancia de salvaguardar los datos confidenciales de atención médica y mantener la privacidad del paciente en la era digital. También exploraremos los desafíos que enfrenta la seguridad en la nube de eHealth y discutiremos las mejores prácticas para mitigar los riesgos y proteger la información médica confidencial. El papel fundamental de la ciberseguridad en la cibersalud La ciberseguridad se está volviendo más importante en la industria de la salud a medida que las tecnologías digitales se utilizan a un ritmo acelerado. La proliferación de plataformas de eSalud y registros médicos electrónicos (EHR) ha aumentado la importancia de que los proveedores de atención médica adopten estrictas medidas de ciberseguridad para proteger los datos de los pacientes contra robos, accesos no autorizados y otros tipos de delitos cibernéticos. A continuación se presentan algunos aspectos clave que destacan el papel fundamental de la ciberseguridad en la eSalud: Protección de datos del paciente: la ciberseguridad protege la privacidad de los datos de los pacientes y el secreto de los registros médicos a través de sólidos protocolos de seguridad, cifrado y limitaciones de acceso. Mantener la confianza: las sólidas medidas de ciberseguridad brindan a los pacientes confianza en los sistemas que almacenan y utilizan su información personal. Integridad y disponibilidad del sistema: las instituciones de atención médica pueden protegerse contra cambios no autorizados, manipulación del sistema e interrupción de servicios clave empleando medidas para prevenir y detectar amenazas cibernéticas, manteniendo así los servicios funcionando sin problemas. Protección contra ataques cibernéticos: medidas de seguridad sólidas, como firewalls, sistemas de detección de intrusiones e inteligencia sobre amenazas, ayudan a identificar, mitigar y prevenir posibles ataques cibernéticos, salvaguardando los datos de los pacientes y los sistemas de atención médica críticos. Cumplimiento regulatorio: las organizaciones de atención médica deben cumplir con los requisitos y estándares regulatorios relacionados con la ciberseguridad. El cumplimiento de estas regulaciones se puede garantizar mediante la implementación de medidas de seguridad sólidas, evitando posibles implicaciones legales y financieras. Resiliencia y continuidad del negocio: las organizaciones de atención médica pueden minimizar el impacto de los ciberataques implementando planes de respuesta a incidentes, estrategias de respaldo y herramientas de recuperación. Esto garantiza la seguridad del paciente, la recuperación de datos y la continuidad del servicio de atención médica. Esfuerzos colaborativos: compartir las mejores prácticas, la inteligencia sobre amenazas y las lecciones aprendidas ayuda a fortalecer las medidas de ciberseguridad y construir una defensa colectiva contra las ciberamenazas en evolución. ¿Qué es la e-Salud? La OMS define la eSalud como… “…el uso rentable y seguro de las tecnologías de la información y las comunicaciones en apoyo de la salud y los campos relacionados con la salud, incluidos los servicios de atención de salud, la vigilancia de la salud, la literatura sanitaria y la educación, el conocimiento y la investigación en materia de salud. La eSalud, también llamada atención de salud electrónica, realmente ha transformado la industria de la salud al mejorar el acceso a la atención, simplificar las operaciones y mejorar los resultados de los pacientes. Pero hace muchos años, la eSalud era un campo emergente que destacaba la interesante integración del comercio electrónico en la atención sanitaria. Hoy en día, respalda casi todas las actividades de atención médica, desde el monitoreo remoto de pacientes y consultas de telesalud hasta recursos de información de salud en línea. La propagación global de COVID-19 ha acelerado la transición a la eSalud en varios países, incluida Australia. Para los pacientes, la eSalud significa atención sanitaria cómoda, asequible y de fácil acceso. Para los proveedores de atención médica, la eSalud puede ayudar a mejorar la eficiencia y reducir los costos. Pero como todo esfuerzo, todos los beneficios tienen un costo. Desafíos de seguridad en la nube de eHealth La adopción de soluciones basadas en la nube en eHealth ha planteado varias preocupaciones de seguridad únicas que deben abordarse para mantener la confidencialidad, integridad y disponibilidad de los datos de los pacientes. Algunos de los desafíos que deben superarse para implementar plenamente un servicio de eSalud seguro incluyen los siguientes: Protocolos de cifrado de datos en reposo y en tránsito y prácticas de almacenamiento seguro para registros de eSalud. Residencia de datos y cumplimiento de soberanía mientras se aprovechan los beneficios de la computación en la nube. Mantener la integridad de los datos y la disponibilidad del sistema. Gestión adecuada de identidades y accesos (IAM) para prevenir amenazas internas o accesos no autorizados a los sistemas de eSalud. Planes de pérdida y recuperación de datos implementados. Cumplimiento y auditoría de diversos requisitos reglamentarios y estándares de la industria al adoptar servicios en la nube. Vulnerabilidades de los proveedores de servicios en la nube de su infraestructura y servicios en la nube. Dependencia excesiva del proveedor o de un único proveedor en la nube para su infraestructura y servicios en lugar de emplear estándares interoperables o adoptar una solución múltiple. -Enfoque en la nube La ciberseguridad es esencial en la eSalud porque protege los datos de los pacientes, mantiene la confianza, garantiza la integridad y disponibilidad del sistema, protege contra los ciberataques, garantiza el cumplimiento normativo, garantiza la resiliencia y la continuidad del negocio, y fomenta los esfuerzos de colaboración para abordar las amenazas emergentes. Por lo tanto, construir sistemas de eSalud seguros y resilientes que permitan la prestación segura y eficiente de servicios de salud en la era digital requiere una sólida arquitectura de ciberseguridad. Soluciones de ciberseguridad para eSalud eSalud cubre una amplia gama de aplicaciones y servicios que utilizan tecnologías digitales como la nube para almacenar, gestionar e intercambiar datos relacionados con la salud. Con los avances en los sistemas de eSalud que aprovechan la infraestructura de la nube, los proveedores y los pacientes pueden acceder a recursos bajo demanda, lo que puede facilitar el intercambio de datos y permitir la prestación colaborativa de atención médica. Debido a la naturaleza personal de la información de salud y los posibles peligros de acceso no autorizado o violaciones de datos, la seguridad es un componente esencial de los sistemas en la nube de eSalud. Para combatir las ciberamenazas en constante evolución que enfrenta la industria de la eSalud, las organizaciones de atención médica no solo deben implementar sólidas medidas de ciberseguridad, sino también aplicar un enfoque de múltiples capas para proteger sus sistemas y datos. Esto significa que las personas, los procesos y la tecnología trabajan juntos para garantizar que los datos de sus pacientes estén seguros y que sus servicios y aplicaciones estén disponibles en línea. 1. Cifrado de datos Las soluciones de cifrado de datos cifran los datos confidenciales almacenados en los sistemas de eSalud y durante la transmisión. Los algoritmos de cifrado convierten los datos en formatos ilegibles, lo que dificulta su descifrado por personas no autorizadas. El cifrado evita el acceso no autorizado y garantiza la confidencialidad de los datos incluso si se ven comprometidos. 2. Control de acceso Restringir el acceso a los sistemas y datos de eSalud y aplicar mecanismos de autenticación sólidos ayuda a verificar la identidad de los usuarios que acceden a los sistemas en la nube de eSalud. La implementación de controles de acceso granulares basados ​​en roles y responsabilidades minimiza el riesgo de acceso no autorizado a los datos. Además, las soluciones de acceso remoto seguro, como redes privadas virtuales (VPN) o protocolos de escritorio remoto seguros, permiten a los usuarios autorizados acceder de forma segura a los sistemas de eSalud desde ubicaciones remotas. 3. Auditorías de seguridad y pruebas de penetración Cuando se realizan periódicamente, las auditorías de seguridad y las pruebas de penetración pueden ayudar a identificar vulnerabilidades en los sistemas de eSalud y medir la eficacia de las medidas de seguridad actuales. Las organizaciones sanitarias pueden mejorar su ciberseguridad utilizando los resultados de estas auditorías. 4. Soluciones de seguridad de red Las organizaciones sanitarias deben implementar cortafuegos, sistemas de prevención y detección de intrusiones (IDS/IPS) y otras soluciones de seguridad de red. Esto monitoreará el tráfico de la red, identificará amenazas potenciales o actividades sospechosas y tomará medidas proactivas para prevenir o mitigar ataques. 5. Gestión de eventos e información de seguridad (SIEM) Las soluciones SIEM permiten un monitoreo de seguridad y una respuesta a incidentes eficientes. Recopilan y analizan datos de registro de varios sistemas y aplicaciones de eSalud. Ayudan a identificar amenazas potenciales al monitorear comportamientos sospechosos y enviar alertas o informes. 6. Seguridad de endpoints Las soluciones de seguridad de endpoints protegen los dispositivos individuales, como computadoras, portátiles o dispositivos móviles, contra malware, acceso no autorizado y robo de datos. Estas soluciones suelen incluir software antivirus y antimalware, cifrado de dispositivos y capacidades de administración de dispositivos. 7. Capacitación y concientización de los empleados El error humano es un riesgo importante de ciberseguridad. Es fundamental capacitar al personal sanitario sobre las mejores prácticas de higiene cibernética y seguridad de los datos, así como reconocer los intentos de phishing. La formación periódica en materia de concienciación sobre la seguridad ayuda a reforzar la importancia de la ciberseguridad y capacitar al personal para que esté atento y sea proactivo en la protección de los sistemas de eSalud. 8. Debida diligencia del proveedor Al seleccionar un proveedor de servicios en la nube o de soluciones de eSalud, es esencial realizar una debida diligencia exhaustiva. Además, el examen de las prácticas de seguridad, las certificaciones y el cumplimiento de un proveedor externo garantiza que el proveedor cumpla con los criterios de seguridad. Conclusión En el panorama en constante evolución de la industria de la salud, la ciberseguridad es fundamental para garantizar la integridad de los sistemas de salud digitales. La industria de la salud puede aprovechar los beneficios de la tecnología de eSalud y al mismo tiempo proteger los datos de los pacientes. Esto se puede lograr implementando soluciones sólidas de ciberseguridad, siguiendo las mejores prácticas y fomentando la concienciación sobre la ciberseguridad. Además de eso, las organizaciones sanitarias pueden mitigar los riesgos y contribuir al avance de plataformas de eSalud seguras y fiables. Si es una organización de atención médica que busca soluciones sólidas de ciberseguridad que cumplan con sus requisitos específicos y estén diseñadas para adaptarse a sus empleados y objetivos comerciales, no dude en comunicarse con Caliber One hoy. Sus datos de eHealth están bloqueados y protegidos con las soluciones de ciberseguridad de Caliber One. Preguntas frecuentes sobre la eSalud ¿Cómo protege la ciberseguridad para la eSalud la privacidad del paciente? La información personal de los pacientes se mantiene confidencial y protegida de miradas indiscretas mediante cifrado, almacenamiento seguro y controles de acceso. ¿Cuáles son las consecuencias de una filtración de datos en los sistemas de eSalud? Las violaciones de datos de eSalud pueden provocar robo de identidad, pérdidas financieras, impacto en la reputación y problemas legales para los proveedores de atención médica. ¿Cómo pueden las plataformas de eSalud defenderse de los ataques de ransomware? Las copias de seguridad de datos, el software antivirus, la capacitación de los usuarios y los estrictos controles de acceso para evitar la ejecución de software malicioso son defensas efectivas contra el ransomware. ¿Qué importancia tiene el cifrado para la protección de datos de eSalud? El cifrado protege los datos del paciente contra el acceso no autorizado. ¿Cómo pueden las organizaciones sanitarias mantenerse actualizadas sobre las últimas amenazas a la ciberseguridad? Monitorear las noticias sobre ciberseguridad, asistir a foros de la industria y trabajar con expertos en ciberseguridad puede ayudar a las organizaciones de atención médica a mantenerse informadas. ¿Pueden las soluciones de ciberseguridad obstaculizar la eficiencia de los sistemas de eSalud? Las soluciones de ciberseguridad pueden aumentar los costos, pero son esenciales para mantener la privacidad y seguridad de los datos de los pacientes. Con una implementación adecuada, las medidas de ciberseguridad se pueden integrar sin afectar significativamente la eficiencia del sistema.

Source link

El NCSC del Reino Unido emite una advertencia mientras los piratas informáticos de SVR atacan los servicios en la nube

Los piratas informáticos estatales rusos están adaptando sus técnicas para atacar a las organizaciones que se trasladan a la nube, advirtió un aviso del Centro Nacional de Seguridad Cibernética del Reino Unido y agencias de seguridad internacionales. El aviso detalla cómo el grupo de ciberespionaje APT29 está apuntando directamente a las debilidades en los servicios en la nube utilizados por las organizaciones víctimas para obtener acceso inicial a sus sistemas. APT29 también está ampliando el alcance de sus ataques más allá de los gobiernos, los grupos de expertos, los proveedores de atención médica y de energía para incluir víctimas en la aviación, la educación, las fuerzas del orden, los consejos locales y estatales, los departamentos financieros gubernamentales y las organizaciones militares. APT29 ha sido vinculado al Servicio de Inteligencia Exterior de Rusia. El aviso insta a las organizaciones a abordar las vulnerabilidades comunes en sus entornos de nube eliminando cuentas inactivas, habilitando la autenticación multifactor y creando cuentas canary para monitorear actividades sospechosas. ¿Quién es APT29? APT29, también conocido como Cozy Bear, Midnight Blizzard o The Dukes, es un grupo de ciberespionaje que se cree que es el autor del infame ataque SolarWinds de 2020, que aprovechó las vulnerabilidades de la red Orion y tuvo un impacto devastador en las agencias gubernamentales de EE. UU. y varias empresas del sector privado. El grupo de hackers también fue culpado por el reciente ataque de difusión de contraseñas a Microsoft que resultó en el compromiso de una pequeña cantidad de cuentas de correo electrónico corporativas. Cómo APT29 está adaptando sus ciberataques para centrarse en entornos basados ​​en la nube y «bombardeo MFA» Según el aviso, se ha observado que APT29 utiliza una serie de técnicas durante los últimos 12 meses que sugieren que se está adaptando al cambio hacia operaciones basadas en la nube. ambientes en los sectores público y privado. Específicamente, el grupo está explotando cada vez más las debilidades de los servicios en la nube utilizados por las organizaciones para obtener acceso inicial a las redes. Esto marca un alejamiento de los métodos de ataque tradicionales utilizados por el grupo, es decir, aquellos que apuntan a equipos locales. Las técnicas utilizadas por APT29 incluyen la difusión de contraseñas y ataques de fuerza bruta dirigidos a cuentas que están inactivas o no son operadas por una persona y se utilizan para administrar otras aplicaciones en la red. “Este tipo de cuenta se utiliza normalmente para ejecutar y administrar aplicaciones y servicios. No hay ningún usuario humano detrás de ellas, por lo que no pueden protegerse fácilmente con autenticación multifactor (MFA), lo que hace que estas cuentas sean más susceptibles a un compromiso exitoso”, señala el aviso. “Las cuentas de servicio a menudo también tienen muchos privilegios dependiendo de qué aplicaciones y servicios son responsables de administrar. Obtener acceso a estas cuentas proporciona a los actores de amenazas un acceso inicial privilegiado a una red para lanzar más operaciones”. APT29 también está explotando las debilidades de los protocolos MFA a través del «bombardeo MFA», que implica bombardear el dispositivo de la víctima con solicitudes de autenticación hasta que se cansa de aceptar, ya sea accidentalmente o no. Después de eludir MFA, los piratas informáticos pueden registrar su propio dispositivo en la red y obtener un acceso más profundo a los sistemas de la organización víctima. También se ha observado que los actores de SVR roban tokens de autenticación emitidos por el sistema, lo que les permite acceder a las cuentas de las víctimas sin necesidad de una contraseña. Toby Lewis, jefe de análisis de amenazas de la empresa británica de ciberseguridad Darktrace, dijo que el cambio en las tácticas de APT29 destacó algunos de los «desafíos inherentes» a la seguridad de la infraestructura de la nube. «La creciente migración de datos y cargas de trabajo a la nube ha abierto nuevas superficies de ataque que los ciberdelincuentes están ansiosos por explotar», dijo Lewis a TechRepublic por correo electrónico. “Los entornos de nube contienen enormes cantidades de datos confidenciales que atraen tanto a los malos actores como a los grupos de estados-nación. La naturaleza distribuida de la infraestructura de la nube, el rápido aprovisionamiento de recursos y la prevalencia de configuraciones erróneas han planteado importantes desafíos de seguridad”. Cómo los piratas informáticos de SVR pasan desapercibidos Los servidores proxy residenciales y las cuentas inactivas también están demostrando ser herramientas muy útiles para los piratas informáticos de SVR, señala el aviso. Las cuentas inactivas generalmente se crean cuando un empleado deja una organización pero su cuenta permanece activa. Los piratas informáticos que tienen acceso a una cuenta inactiva pueden eludir cualquier restablecimiento de contraseña impuesto por una organización luego de una violación de seguridad, señala el aviso; simplemente inician sesión en la cuenta inactiva o inactiva y siguen las instrucciones para restablecer la contraseña. «Esto ha permitido al actor recuperar el acceso tras las actividades de desalojo en respuesta a incidentes», dice. Del mismo modo, los actores de SVR utilizan servidores proxy residenciales para enmascarar su ubicación y hacer que parezca que el tráfico de su red se origina en una dirección IP cercana. Esto hace que sea más difícil para una organización víctima detectar actividad sospechosa en la red y hace que las defensas de ciberseguridad que utilizan direcciones IP como indicadores de actividad sospechosa sean menos efectivas. «A medida que las defensas a nivel de red mejoran la detección de actividades sospechosas, los actores de SVR han buscado otras formas de permanecer encubiertos en Internet», dice el aviso. Cobertura de seguridad de lectura obligada Los desafíos de proteger las redes en la nube Si bien no se menciona específicamente en el aviso, Lewis dijo que los avances en la inteligencia artificial generativa plantean desafíos adicionales para proteger los entornos en la nube, es decir, que los atacantes están aprovechando la tecnología para diseñar ataques de phishing e ingeniería social más sofisticados. técnicas. También sugirió que muchas organizaciones rebasan la seguridad en la nube porque asumen que es responsabilidad del proveedor de servicios en la nube, cuando en realidad es una responsabilidad compartida. DESCARGAR: Esta política de capacitación y concientización sobre seguridad de TechRepublic Premium “Muchas organizaciones asumen erróneamente que el proveedor de la nube se encargará de todos los aspectos de la seguridad. Sin embargo, aunque el proveedor protege la infraestructura subyacente, el cliente sigue siendo responsable de configurar adecuadamente los recursos, la gestión de identidades y accesos y la seguridad a nivel de aplicaciones”, dijo. “Los líderes empresariales deben tomarse en serio la seguridad en la nube invirtiendo en habilidades, herramientas y procesos adecuados. Deben asegurarse de que los empleados tengan capacitación en seguridad y arquitectura de la nube para evitar configuraciones erróneas básicas. También deberían adoptar el modelo de responsabilidad compartida, para saber exactamente qué es de su competencia”. Consejos del NCSC para mantenerse seguro con respecto al aviso SVR El aviso del NCSC enfatiza la importancia de los fundamentos de la ciberseguridad, que incluyen: Implementación de MFA. Usar contraseñas seguras y únicas para las cuentas. Reducir la duración de las sesiones para tokens y sesiones de usuario. Implementar un principio de privilegio mínimo para las cuentas de sistema y servicio, mediante el cual a cada cuenta se le otorgan solo los niveles mínimos de acceso necesarios para realizar sus funciones. Esto minimiza el daño potencial de las cuentas comprometidas y restringe el nivel de acceso que podrían obtener los atacantes. «Una buena base de los fundamentos de la seguridad cibernética puede negar incluso una amenaza tan sofisticada como el SVR, un actor capaz de llevar a cabo un compromiso de la cadena de suministro global como el compromiso de SolarWinds de 2020», señala el aviso. DESCARGAR: Esta política de seguridad en la nube de TechRepublic Premium Más allá de esto, el aviso sugiere configurar cuentas de servicio canary, es decir, cuentas que parecen legítimas pero que en realidad se utilizan para monitorear actividades sospechosas en la red. Se deben implementar políticas de inscripción sin intervención siempre que sea posible para que solo los dispositivos autorizados puedan agregarse automáticamente a la red, y las organizaciones deben «considerar una variedad de fuentes de información, como eventos de aplicaciones y registros basados ​​en host, para ayudar a prevenir, detectar e investigar posibles ataques maliciosos». comportamiento.» Lewis destacó la importancia de la colaboración para responder al panorama de amenazas en evolución, así como para garantizar que las empresas cuenten con las habilidades, las personas y los procesos adecuados para defenderse contra amenazas nuevas y emergentes. “La colaboración global entre agencias y empresas de ciberseguridad es fundamental para identificar y responder a amenazas sofisticadas. Los atacantes como APT29 piensan globalmente, por lo que los defensores también deben hacerlo”, dijo. “Compartir inteligencia sobre nuevas tácticas permite a las organizaciones de todo el mundo mejorar sus defensas y responder rápidamente. Ninguna agencia o empresa tiene visibilidad completa por sí sola”.

Source link

¿Está cometiendo estos errores comunes de seguridad en la nube?

En el mundo interconectado de hoy, cada vez más empresas están trasladando sus operaciones a Internet. La computación en la nube se ha convertido en una parte indispensable y una herramienta esencial para empresas y particulares. Es incomparable en su adaptabilidad, escalabilidad y facilidad de uso. Sin embargo, entre todos los beneficios, también presenta desafíos de seguridad únicos que no deben pasarse por alto. En el artículo de hoy, exploraremos algunos errores comunes de seguridad en la nube que podría estar cometiendo y, lo que es más importante, cómo evitarlos. Entonces, profundicemos y asegurémonos de que su entorno de nube sea seguro y que sus datos y activos confidenciales estén adecuadamente protegidos. La importancia de la seguridad en la nube La seguridad es primordial, ya sea en el mundo físico o en el ámbito digital. Entonces, cuando se trata de la nube, lo que está en juego es aún mayor. Sus datos, aplicaciones e infraestructura se almacenan de forma remota y se puede acceder a ellos desde cualquier lugar, por lo que es fundamental implementar medidas de seguridad sólidas. La seguridad en la nube desempeña un papel vital a la hora de salvaguardar sus datos valiosos y mantener la integridad de su organización. Descuidar la seguridad de la nube puede exponer su información confidencial a accesos no autorizados, violaciones de datos y posibles daños financieros y de reputación. Estos son sólo algunos de los terribles resultados que podrían surgir si se ignoran las vulnerabilidades potenciales. Por lo tanto, es fundamental identificar y rectificar cualquier error común de seguridad en la nube que pueda estar cometiendo. Más que cualquier otra cosa, es fundamental ser proactivo y estar un paso por delante de las posibles amenazas. ¿Está cometiendo estos errores comunes de seguridad en la nube? Error 1: Contraseñas y prácticas de autenticación débiles. ¿Está utilizando “123456” como contraseña para todas sus cuentas? Desafortunadamente, muchas personas y empresas caen en la trampa de prácticas de autenticación débiles. Usar contraseñas fáciles de adivinar, como “contraseña123” o “123456”, reutilizar contraseñas en varias cuentas o no implementar la autenticación multifactor (MFA), son algunos de los errores más frecuentes en la seguridad de la nube que dejan sus datos vulnerables al acceso no autorizado. . Solución: Fortalezca su autenticación ¡Es hora de mejorar su juego en lo que respecta a la autenticación! Asegúrese de que cada una de sus cuentas tenga una contraseña que sea compleja y única y utilice un administrador de contraseñas siempre que sea posible. Habilitar MFA proporciona una capa adicional de seguridad, lo que dificulta el acceso de personas no autorizadas. Aprovecha el poder de la biometría, como la huella dactilar o el reconocimiento facial. Puede reducir la probabilidad de que se produzca un acceso no autorizado si fortalece las prácticas de autenticación que utiliza. Recuerde, un mecanismo de autenticación sólido protege su entorno de nube de la misma manera que una cerradura fuerte protege su hogar. ¿Estás cometiendo este error común de seguridad en la nube? Infórmate ahora y refuerza la seguridad de tus cuentas de forma inmediata. Error 2: Falta de copias de seguridad periódicas de los datos ¿Cuándo fue la última vez que se realizó una copia de seguridad de sus datos? Imagínese despertar un día y descubrir que su base de datos de clientes crucial se ha visto comprometida o perdida por completo. Sin copias de seguridad periódicas, puede encontrarse en la misma situación precaria si ocurre un evento desafortunado, como fallas de hardware, ataques cibernéticos o eliminación accidental. El impacto en su negocio podría ser devastador, con posibles pérdidas financieras y relaciones dañadas con sus clientes. Solución: Mejores prácticas de copia de seguridad y recuperación Proteja sus datos con copias de seguridad periódicas y un plan de recuperación sólido. Convierta en un hábito y una prioridad realizar copias de seguridad de sus datos críticos de forma rutinaria aprovechando los servicios de almacenamiento en la nube que ofrecen funciones de copia de seguridad automatizadas. Pruebe sus procedimientos de recuperación periódicamente para asegurarse de que funcionen sin problemas. Tenga siempre en cuenta que no se trata de “si” sino de “cuándo” necesitará sus copias de seguridad, así que no se demore en configurar una estrategia sólida de copia de seguridad y recuperación. A menudo asumimos que nuestros datos están seguros en la nube, pero recuerde, los accidentes ocurren y los desastres ocurren cuando menos los esperamos. ¿Estás cometiendo este error común de seguridad en la nube? Descúbrelo ahora implementando copias de seguridad de datos frecuentes y automatizadas para garantizar que puedas recuperarlos fácilmente en caso de pérdida de datos. Error 3: Cifrado de datos insuficiente ¿Le parece difícil el proceso de cifrado? El cifrado de datos es el proceso de convertir datos en un formato codificado que no se puede leer sin la clave de cifrado. Actúa como un fuerte escudo protector, lo que dificulta a los piratas informáticos descifrar información confidencial. No implementar medidas de cifrado adecuadas deja sus datos expuestos durante el tránsito y el almacenamiento. Es como enviar información confidencial en una postal para que todos la vean. Suena absurdo, ¿verdad? Sin embargo, muchos usuarios de la nube olvidan este paso crucial, dejando sus datos vulnerables a miradas indiscretas, robo o modificación. Solución: cifre sus datos Tome control de la seguridad de sus datos implementando el cifrado. Utilice algoritmos de cifrado estándar de la industria para proteger sus datos contra accesos no autorizados, robos o modificaciones, tanto en reposo como en tránsito. Asegúrese de que su proveedor de servicios en la nube admita mecanismos de cifrado sólidos y considere utilizar herramientas de cifrado adicionales si es necesario. Al cifrar sus datos, crea una barrera formidable contra el acceso no autorizado, incluso si los datos caen en las manos equivocadas. ¿Estás cometiendo este error común de seguridad en la nube? Descúbrelo ahora y toma las medidas necesarias para cifrar tus datos y garantizar su confidencialidad e integridad. Error 4: Falta de controles de acceso adecuados ¿Sabe quién está autorizado a acceder y utilizar qué información? Dar demasiado permiso a los usuarios es como dejar entrar a extraños en su casa dándoles las llaves. Otro error común de seguridad en la nube es la falta de controles de acceso adecuados, lo que puede provocar modificaciones de datos no autorizadas, filtraciones o incluso un compromiso total del sistema. Tener un enfoque de control de acceso bien definido es esencial para una gestión eficiente de los permisos de los usuarios. Solución: implementar controles de acceso granulares Todo se reduce a esto: sin autenticación y autorización, no hay seguridad de los datos. La implementación de controles de acceso granulares le permitirá administrar quién tiene acceso a sus servicios en la nube. Utilice el concepto de privilegio mínimo al asignar permisos, otorgando a los usuarios solo los privilegios mínimos necesarios para realizar sus tareas. Y a medida que las funciones y responsabilidades de los empleados cambian dentro de la empresa, es importante revisar y actualizar periódicamente los controles de acceso. Al hacerlo, minimiza el riesgo de acceso no autorizado y posibles amenazas internas. ¿Estás cometiendo este error común de seguridad en la nube? Descúbrelo ahora y actualiza los controles de acceso a medida que las funciones y responsabilidades cambien dentro de tu organización. Hacer un esfuerzo adicional por la seguridad en la nube La seguridad no es solo trabajo del departamento de TI. Es responsabilidad de todos en todas las organizaciones y empresas de todos los tamaños. Con miles de ataques cibernéticos que afectan a empresas y usuarios individuales diariamente, el Foro Económico Mundial informa que el 95% de los incidentes de ciberseguridad se deben a errores humanos. Esto hace que el error humano sea una de las vulnerabilidades más importantes en la seguridad de la nube. A continuación se ofrecen otros consejos que le ayudarán a prevenir y mitigar errores de seguridad en la nube: Lleve a cabo programas de concientización y capacitación sobre seguridad para los empleados. Su seguridad en la nube es tan sólida como su eslabón más débil, por lo que es de suma importancia que eduque a su equipo sobre las mejores prácticas de seguridad en la nube. Fomente una cultura de conciencia de seguridad porque cuando todos comprenden la importancia de la seguridad, se convierten en su defensa más fuerte contra posibles amenazas. Considere una plataforma de seguridad en la nube. Una plataforma de seguridad en la nube puede ayudarlo a optimizar y automatizar muchas de las tareas de seguridad mencionadas, como el escaneo de vulnerabilidades, la gestión de la configuración y los procedimientos de respuesta a incidentes. Los proveedores de seguridad en la nube practican una gestión proactiva de amenazas, especialmente cuando se trata de identificar vulnerabilidades, evaluar riesgos y garantizar el cumplimiento de los estándares de seguridad. Trabaje con un experto en seguridad en la nube. La seguridad es un proceso continuo, no un evento único. Los proveedores de servicios en la nube pueden ayudar a su empresa a adelantarse a las amenazas emergentes y brindarle información valiosa para mejorar su postura de seguridad. Le recomendamos que consulte con un profesional de seguridad en la nube para obtener ayuda si necesita ayuda para descubrir cómo implementar estas medidas de seguridad. Trabaje con un experto en seguridad en la nube En el vasto mundo de la computación en la nube, la seguridad debe ser lo primero. Al evitar estos errores comunes de seguridad en la nube e implementar medidas de seguridad sólidas, puede proteger sus datos, aplicaciones e infraestructura de posibles amenazas. La seguridad en la nube es un proceso continuo que requiere monitoreo y adaptación continuos a las amenazas en evolución. Debe fortalecer su autenticación, cifrar sus datos, establecer estrategias de respaldo y recuperación y aplicar controles de acceso adecuados, así como realizar auditorías de seguridad periódicas, educar a su equipo y mantenerse actualizado con actualizaciones de seguridad. Si sigue estos pasos, estará bien encaminado para lograr un entorno de nube seguro y confiable. La seguridad en la nube es un campo complejo. Sin un experto a su lado, es fácil cometer errores que pueden poner en peligro la seguridad de su entorno de nube. Por lo tanto, manténgase alerta, informado y priorice la seguridad de su entorno de nube. ¿Está cometiendo estos errores comunes de seguridad en la nube? Descúbrelo ahora y trabaja con un experto en seguridad en la nube. Si está listo para proteger su nube, ¡comencemos! Póngase en contacto con uno de nuestros expertos en seguridad en la nube de Caliber One hoy. Preguntas frecuentes sobre seguridad en la nube ¿Las contraseñas débiles representan un riesgo tan grande? ¡Absolutamente! Las contraseñas débiles son como una invitación abierta para los piratas informáticos. Pueden adivinar fácilmente contraseñas comunes o utilizar técnicas de fuerza bruta para obtener acceso no autorizado a sus cuentas. ¿Por qué debería molestarme con actualizaciones y parches periódicos? Las actualizaciones y parches periódicos abordan vulnerabilidades conocidas en el software. No actualizar deja sus sistemas expuestos a ataques que podrían aprovechar estas vulnerabilidades. ¿Qué es el cifrado de datos y por qué es importante? El cifrado de datos implica codificar su información confidencial para que sea ilegible sin la clave de descifrado. Es crucial porque garantiza que incluso si una persona no autorizada obtiene acceso a sus datos, no podrá entenderlos. ¿No es la autenticación multifactor demasiado incómoda para los usuarios? Si bien puede agregar un paso adicional al proceso de inicio de sesión, la autenticación multifactor mejora significativamente la seguridad. El inconveniente es un pequeño precio a pagar por la protección adicional que ofrece. ¿No puedo confiar simplemente en mi departamento de TI para la seguridad en la nube? La seguridad en la nube es una responsabilidad compartida entre el proveedor de servicios en la nube y el usuario. Si bien su departamento de TI desempeña un papel crucial, cada individuo dentro de la organización debe conocer las mejores prácticas de seguridad y participar activamente en la protección de datos confidenciales. ¿Con qué frecuencia debo realizar copias de seguridad de los datos? La frecuencia de las copias de seguridad de los datos depende de la importancia de sus datos y de la frecuencia con la que cambian. Lo mejor es realizar copias de seguridad con regularidad, idealmente a diario o al menos semanalmente.

Source link

La campaña EleKtra-Leak utiliza claves de nube de AWS encontradas en repositorios públicos de GitHub para ejecutar operaciones de criptominería

En la campaña activa Elektra-Leak, los atacantes buscan credenciales de Amazon IAM dentro de los repositorios públicos de GitHub antes de usarlas para la criptominería. Obtenga consejos para mitigar esta amenaza a la ciberseguridad. Imagen: WhataWin Una nueva investigación de la Unidad 42 de Palo Alto Networks expone una campaña de ataque activo en la que un actor de amenazas busca credenciales de Amazon IAM en tiempo real en repositorios de GitHub y comienza a usarlas menos de cinco minutos después. La carga útil final ejecuta software de criptominería Monero personalizado en máquinas virtuales implementadas en las instancias de Amazon. Saltar a: Credenciales de IAM expuestas en GitHub GitHub ofrece a sus usuarios muchas funciones para manejar su código dentro de la plataforma. Una de estas características consiste en proporcionar una lista de todos los repositorios públicos a cualquier usuario que la solicite, lo que ayuda a los desarrolladores a rastrear fácilmente varios desarrollos que les interesan. El seguimiento se realiza en tiempo real y permite que cualquiera, incluidos los actores de amenazas, vea nuevos repositorios. tan pronto como sean enviados a GitHub. VER: Las 8 mejores soluciones de gestión de identidad y acceso (IAM) para 2023 (TechRepublic) Los investigadores de la Unidad 42 de Palo Alto Networks informan que es posible encontrar credenciales de gestión de identidad y acceso de Amazon Web Services dentro de los repositorios públicos de GitHub y que estas credenciales se buscan activamente por los ciberdelincuentes. Para analizar el riesgo en mayor profundidad, los investigadores decidieron almacenar las credenciales de IAM en GitHub y verificar toda la actividad a su alrededor. Esa prueba de honeypot reveló que las claves de AWS filtradas que estaban codificadas en base64 y almacenadas en GitHub no fueron encontradas ni utilizadas por los actores de amenazas, que solo obtuvieron claves de AWS de texto sin cifrar ocultas detrás de una confirmación anterior en un archivo aleatorio. El honeypot permitió a los investigadores William Gamazo y Nathaniel Quist detectar una campaña de ataque particular que comenzó cinco minutos después de que se colocaron las credenciales en GitHub. Detalles técnicos sobre esta campaña de ataque La campaña, denominada EleKtra-Leak por los investigadores en referencia a la ninfa de la nube griega Electra y el uso de Lek como los primeros 3 caracteres en las contraseñas utilizadas por el actor de amenazas, ha estado activa desde al menos diciembre. 2020, según la Unidad 42. Una vez que se encuentran las credenciales de IAM, el atacante realiza una serie de acciones de reconocimiento para saber más sobre la cuenta de AWS a la que se accede (Figura A). Figura A Acciones de reconocimiento ejecutadas por el actor de amenazas en la cuenta de AWS. Imagen: Palo Alto Networks Una vez realizadas esas acciones, el actor de amenazas crea nuevos grupos de seguridad de AWS antes de lanzar varias instancias de Amazon Elastic Compute Cloud por región en cualquier región de AWS accesible. Gamazo y Quist pudieron observar más de 400 llamadas API en siete minutos, todas realizadas a través de una conexión VPN, lo que demuestra que el actor ha automatizado el ataque contra esos entornos de cuentas de AWS. Cobertura de seguridad de lectura obligada El actor de amenazas apuntó a máquinas virtuales en la nube de gran formato para realizar sus operaciones, ya que tienen mayor poder de procesamiento, que es lo que buscan los atacantes cuando ejecutan operaciones de criptominería. El actor de amenazas también eligió imágenes privadas para Amazon Machine Images; algunas de esas imágenes eran distribuciones antiguas de Linux Ubuntu, lo que llevó a los investigadores a creer que la operación se remonta al menos a 2020. El actor de amenazas también pareció bloquear cuentas de AWS que habitualmente exponen credenciales de IAM, ya que este tipo de comportamiento podría originarse en investigadores de amenazas o sistemas de honeypot. El objetivo de esta campaña de ataque: Criptominería. Una vez que se realiza todo el reconocimiento y se inician las máquinas virtuales, se entrega una carga útil, que se descarga desde Google Drive. La carga útil, cifrada en el almacenamiento de Google, se descifra al descargarla. La Unidad 42 afirma que la carga útil es una conocida herramienta de criptominería aparentemente utilizada en 2021 y reportada por Intezer, una empresa especializada en plataformas autónomas de sistemas operativos de seguridad. En la campaña de ataque reportada, Intezer indicó que un actor de amenazas había accedido a instancias de Docker expuestas en Internet para instalar software de criptominería para extraer la criptomoneda Monero. Ese software de criptominería personalizado es el mismo que se utiliza en la nueva campaña expuesta por Palo Alto Networks. El software está configurado para utilizar el grupo de minería SupportXMR. Los grupos de minería permiten que varias personas agreguen su tiempo de computación al mismo espacio de trabajo, lo que aumenta sus posibilidades de ganar más criptomonedas. Como afirmó Palo Alto Networks, el servicio SupportXMR solo proporciona estadísticas por tiempo limitado, por lo que los investigadores obtuvieron las estadísticas de minería durante varias semanas, ya que se usó la misma billetera para las operaciones de minería de AWS (Figura B). Figura B Estadísticas de SupportXMR asociadas con la billetera del actor de la amenaza. Imagen: Palo Alto Networks Entre el 30 de agosto de 2023 y el 6 de octubre de 2023, aparecieron un total de 474 mineros únicos, siendo cada uno de ellos una instancia única de Amazon EC2. Aún no es posible obtener una estimación de la ganancia financiera generada por el actor de la amenaza, ya que Monero incluye controles de privacidad que limitan el seguimiento de este tipo de datos. Medidas automatizadas de GitHub para detectar secretos GitHub escanea automáticamente en busca de secretos en los archivos almacenados en la plataforma y notifica a los proveedores de servicios sobre secretos filtrados en GitHub. Durante su investigación, Gamazo y Quist notaron los secretos que estaban almacenando intencionalmente en GitHub, ya que GitHub detectó con éxito los datos del honeypot para su investigación y los informó a Amazon, quien a su vez aplicó automáticamente en cuestión de minutos una política de cuarentena que evita que los atacantes realicen operaciones como como acceder a AWS IAM, EC2, S3, Lambda y Lightsail. Durante el proceso de investigación, la Unidad 42 dejó la política de cuarentena vigente y estudió pasivamente las pruebas de las cuentas realizadas por los atacantes; luego, se abandonó la política para estudiar toda la cadena de ataque. Los investigadores escriben que «creen que el actor de la amenaza podría encontrar claves de AWS expuestas que no se detectan automáticamente» y que, según su evidencia, los atacantes probablemente lo hicieron, ya que podían ejecutar el ataque sin ninguna política que interfiriera. También afirman que “incluso cuando GitHub y AWS están coordinados para implementar un cierto nivel de protección cuando se filtran claves de AWS, no todos los casos están cubiertos” y que otras víctimas potenciales de este actor de amenazas podrían haber sido atacadas de una manera diferente. Cómo mitigar este riesgo de ciberseguridad Las credenciales de IAM nunca deben almacenarse en GitHub ni en ningún otro servicio o almacenamiento en línea. Las credenciales de IAM expuestas deben eliminarse de los repositorios y se deben generar nuevas credenciales de IAM para reemplazar las filtradas. Las empresas deben utilizar credenciales de corta duración para realizar cualquier funcionalidad dinámica dentro de un entorno de producción. Los equipos de seguridad deben monitorear los repositorios de GitHub utilizados por sus organizaciones. Se debe auditar los eventos de clonación que ocurren en esos repositorios porque es necesario que los actores de amenazas clonen primero los repositorios para ver su contenido. Esa característica está disponible para todas las cuentas de GitHub Enterprise. También se debe realizar constantemente un escaneo personalizado y dedicado en busca de secretos en los repositorios. Herramientas como Trufflehog podrían ayudar en esa tarea. Si no es necesario compartir los repositorios de la organización públicamente, los repositorios privados de GitHub deben ser utilizados y solo el personal de la organización debe acceder a ellos. El acceso a los repositorios privados de GitHub debe protegerse mediante autenticación multifactor para evitar que un atacante acceda a ellos con credenciales de inicio de sesión filtradas. Divulgación: trabajo para Trend Micro, pero las opiniones expresadas en este artículo son mías.

Source link

Funciona con WordPress & Tema de Anders Norén