Los errores de configuración suponen el principal riesgo en las nubes corporativas

Un estudio de Trend Micro afirma descubrir 230 millones de configuraciones incorrectas al día.

Según la consultora Gartner, más del 75% de las organizaciones medianas y grandes habrán adoptado una estrategia híbrida de nube o multicloud, en 2021. Y es que, este tipo de herramientas están más a la vanguardia que nunca, por lo que los retos de seguridad en esta parcela se incrementan. Sin embargo, el principal riesgo, tal y como aseguran desde Trend Micro, pasa por las configuraciones erróneas –la compañía detecta más de 230 millones cada día­–, “lo que demuestra que esta exposición es frecuente y generalizada”.

“Las operaciones basadas en la nube se han convertido en la regla y no en la excepción, y los ciberdelincuentes se han adaptado para sacar provecho de los entornos cloud configurados incorrectamente o mal gestionados”, explica Greg Young, vicepresidente de ciberseguridad de Trend Micro. “Creemos que la migración a la nube puede ser la mejor manera de solucionar los problemas de seguridad redefiniendo el perímetro TI y los endpoints corporativos. Sin embargo, eso solo puede ocurrir si las organizaciones siguen el modelo de responsabilidad compartida para la seguridad cloud. Asumir la propiedad de los datos en la nube es primordial para su protección, y estamos aquí para ayudar a las empresas a tener éxito en ese proceso”.

La investigación encontró amenazas y debilidades de seguridad en varias áreas clave de la computación basada en la nube, que pueden poner en riesgo las credenciales y los secretos de la empresa. Los delincuentes que aprovechan las configuraciones erróneas se han dirigido a las empresas con ransomwarecryptomininge-skimming y filtrado de datos.

Los tutoriales online engañosos agravaron el riesgo para algunas empresas, lo que llevó a una mala gestión de las credenciales y certificados cloud. Los equipos de TI pueden aprovechar las herramientas nativas de la nube para ayudar a mitigar estos riesgos, pero no deben confiar únicamente en estas herramientas, concluye el informe.

Fuente: cso.computerworld.es

 

Artículos Relacionados

DEJA UN COMENTARIO:

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.