Nube

10 consejos para proteger sus datos y cuentas en la nube

A medida que más organizaciones se trasladan a la nube, los ciberdelincuentes explotan las vulnerabilidades de las aplicaciones en línea, dijo Netskope.

concept of malware notification or error red alert warning of spam vector id1142226935
Imagen: Danny Geralla, Getty Images/iStockPhoto

La búsqueda de la transformación digital ha llevado a más organizaciones a trasladar sus datos y otros recursos a la nube. La pandemia de coronavirus y el cambio repentino al trabajo remoto han acelerado estos planes de migración a la nube. Pero esta rápida transición naturalmente llamó la atención de los ciberdelincuentes, quienes están explotando cualquier debilidad en el acceso basado en la nube para implementar malware.

Mirar: 6 opciones de software de seguridad empresarial para mantener segura a su organización (República tecnológica)

El proveedor de software de seguridad Netskope lanzó un nuevo «Informes sobre la nube y las amenazas” examina las vulnerabilidades entre las aplicaciones en la nube y brinda 10 consejos para que las organizaciones protejan mejor sus activos en línea.

La cantidad promedio de aplicaciones en la nube utilizadas por las empresas aumentó en un 20 por ciento el año pasado, y la actividad en la nube ahora representa el 53 por ciento del tráfico de la puerta de enlace web segura, dijo Netskope. Sin embargo, esta mayor dependencia de la nube también conlleva ciertos riesgos. Las organizaciones con 500 a 2000 empleados ahora usan un promedio de alrededor de 690 aplicaciones en la nube diferentes por mes, el 97 por ciento de las cuales se consideran aplicaciones de TI en la sombra adoptadas por varios departamentos y usuarios.

El porcentaje de todo el malware entregado a través de aplicaciones en la nube aumentó al 61 por ciento en 2023, frente al 48 por ciento del año anterior, según el informe. Los ciberdelincuentes tienden a favorecer las aplicaciones que son populares entre los usuarios corporativos. Como ejemplo, Descargador de troyanos GuLoader Microsoft OneDrive y Google Drive se han utilizado para entregar su carga útil maliciosa.

LEER  Gartner revela una gran razón por la que Oracle Cloud no se ha dado cuenta

Casi el 50% de las aplicaciones analizadas en el informe tenían un «pobre» Índice de confianza en la nube Calificación de Netskope (CCI). Según más de 50 atributos diferentes en las áreas de seguridad, privacidad, viabilidad financiera y otras métricas, las puntuaciones bajas indican aplicaciones que los clientes empresariales deben evitar. Las mejores aplicaciones para que los usuarios comerciales carguen datos y obtengan malas críticas son: 1) Yahoo Mail; 2) PDF a PNG; 3) PDF2Go.com; 4) AOL Mail.

Los ciberdelincuentes también ocultan cada vez más troyanos en documentos de Microsoft Office para lanzar campañas de ransomware y otros tipos de ataques. Los documentos maliciosos de Office representaron el 27 % de todas las descargas de malware detectadas por Netskope a fines de 2023, frente al 17 % a principios de año.

Otro tipo de riesgo de seguridad surge cuando los trabajadores remotos almacenan datos confidenciales en aplicaciones personales. Alrededor del 83 por ciento de los usuarios usan versiones personales de aplicaciones en la nube en dispositivos administrados por la empresa y cargan un promedio de 20 archivos por mes en esos dispositivos.

Las principales aplicaciones empresariales desde las que los usuarios copian datos a instancias personales son: 1) Microsoft OneDrive; 2) Box; 3) Google Mail; 4) Microsoft SharePoint; 5) Google Drive. Las principales aplicaciones personales a las que copian datos confidenciales son: 1) Microsoft OneDrive; 2) Google Drive; 3) Google Mail; 4) Cloud; 5) WeTransfer. Los tipos de archivos populares copiados de esta manera son PDF, documentos de Microsoft Office, archivos de código fuente, imágenes y archivos zip.

sensitive data personal apps netskope
Imagen: Netskope

Las credenciales para aplicaciones en la nube son un objetivo atractivo para los ataques cibernéticos, con el 36 por ciento de las campañas de phishing en el tercer trimestre del año pasado destinadas a obtener dichas credenciales. Además, los atacantes utilizan cada vez más aplicaciones en la nube para lanzar ataques de phishing como una forma de eludir las medidas de seguridad tradicionales.

Para proteger a su organización de ciertas amenazas de seguridad a las aplicaciones y servicios en la nube, Netskope brinda los siguientes 10 consejos:

  1. Utilice autenticación sólida y controles de acceso (p. ej., SSO, MFA, etc.) para aplicaciones administradas y no administradas.
  2. Conceda acceso de forma selectiva a actividades específicas mediante controles de acceso adaptables basados ​​en el usuario, la aplicación, la instancia, el dispositivo, la ubicación, los datos y el destino.
  3. Emplee acceso a la red de confianza cero para aplicaciones privadas en centros de datos y servicios de nube pública para reducir la exposición de las aplicaciones y limitar el movimiento lateral de la red.
  4. Evalúe continuamente la seguridad de los servicios de nube pública para detectar errores de configuración y datos expuestos públicamente.
  5. Analice el tráfico de usuarios sospechosos en aplicaciones en la nube administradas y no administradas.
  6. Habilite aplicaciones en la nube de forma selectiva y segura en función de evaluaciones de riesgos de terceros.
  7. Orientar a los usuarios sobre comportamientos seguros para proteger sus datos y los de la empresa. Por ejemplo, si un usuario quiere usar una aplicación con una calificación de riesgo más baja, aconséjele que use una alternativa más segura con una calificación de riesgo más alta.
  8. Establezca controles de políticas granulares para la protección de datos, incluido el movimiento de datos hacia y desde aplicaciones, instancias, usuarios, sitios web, dispositivos y ubicaciones.
  9. Proteja los datos confidenciales de las amenazas internas y externas con la protección de datos en la nube (DLP).
  10. Analice el comportamiento de las excepciones, eventos y alertas de seguridad.

Nota del editor: este artículo se ha actualizado para reflejar nueva información de Netskope.

LEER  Cómo agregar variables de entorno a un contenedor usando Portainer

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba