Problemas de seguridad de la computación en la nube
Problemas de seguridad de la computación en la nube
Parece que todo el mundo está en la nube en estos días, incluso las organizaciones que una vez juraron que nunca tendrían datos y/o aplicaciones almacenadas fuera del sitio. Muchos empleados han visto cómo su propia organización pasaba de alojar todo internamente a la nube.
Esta lección separa los problemas entre vulnerabilidades y amenazas. Una amenaza se refiere a un ataque potencial que podría comprometer datos o recursos, y una vulnerabilidad es un error o falla en el sistema que podría ser aprovechado por un ataque.
vulnerabilidades
Existen numerosas vulnerabilidades presentes en la computación en la nube, desde amenazas humanas hasta problemas del sistema.
vulnerabilidades humanas
Es posible que los proveedores de la nube no realicen verificaciones de antecedentes ni evalúen completamente a sus empleados. Los administradores de los sistemas en la nube tienen acceso completo a los datos, incluida la información confidencial.
Los propios clientes de las empresas de la nube pueden ser turbios. Un cliente travieso podría encontrar una manera de infiltrarse en los datos de otra empresa almacenados en la nube.
La educación en seguridad es una gran vulnerabilidad. El eslabón más débil en cualquier sistema informático es la base de usuarios. Dado que más personas interactúan con la nube (proveedores, usuarios finales, organizaciones y administradores), el riesgo es mayor de que alguien permita una infracción (ya sea consciente o inconscientemente).
vulnerabilidades del sistema
Las vulnerabilidades del sistema incluyen problemas de acceso a datos, problemas de recursos e integridad de datos.
Interfaces
Los proveedores de la nube ofrecen varias opciones para enviar y recibir datos entre sistemas. Estas interfaces pueden ser bastante vulnerables si no se aseguran adecuadamente.
Vulnerabilidades de datos
En muchas soluciones en la nube, varios clientes pueden compartir espacio en el proveedor de servicios en la nube. Existe el riesgo de que los datos confidenciales de una empresa puedan ser vistos (o tomados) por otra. Además, el proveedor de servicios en la nube no puede revelar dónde o cómo se almacenan los datos.
amenazas
Las amenazas a la computación en la nube son muchas, incluido el secuestro de cuentas, la pérdida de datos, la denegación de servicio y la manipulación de clientes.
secuestro de cuenta
Si un atacante obtiene acceso a una cuenta, puede llevar a cabo actividades maliciosas. Los datos pueden ser manipulados o robados para ser utilizados para el robo de identidad u otras ganancias financieras.
Pérdida de datos
Aunque los proveedores de servicios en la nube pueden afirmar que purgan/eliminan datos, los datos nunca se eliminan realmente a menos que se destruya el disco. Los piratas informáticos inteligentes pueden obtener los llamados datos purgados y usarlos para su propio beneficio. Esto se conoce como recolección de datos .
Los datos también se pueden desviar de la nube mientras están en tránsito, almacenados o procesados. Esta amenaza a la seguridad se denomina fuga de datos .
Negación de servicio
Un individuo malintencionado podría escribir secuencias de comandos para consumir todos los recursos del servidor de la nube, negando así ese servicio a otros clientes. Este tipo de ataque es común en Internet, pero aún puede llevarse a cabo en aplicaciones en la nube.
manipulación del cliente
Los usuarios sin escrúpulos pueden atacar las aplicaciones en la nube manipulando los datos que se envían desde su aplicación a las aplicaciones del servidor. El usuario posiblemente podría acceder a los datos de otros clientes.
Contrarrestar las amenazas y vulnerabilidades
No todo está perdido, sin embargo. Hay contramedidas que se pueden tomar para proteger a la organización que busca hacer negocios en la nube. Estos incluyen administración de acceso e identificación, credenciales dinámicas, firmas digitales y escáneres de aplicaciones web.
Gestión de identidad y acceso (IAM)
La tecnología IAM se puede utilizar para iniciar, capturar, registrar y administrar las identidades de los usuarios y sus permisos de acceso relacionados de forma automatizada. Cloud Security Alliance (CSA) es una organización sin fines de lucro que promueve las mejores prácticas para la seguridad en la nube . Sus recomendaciones son útiles a la hora de contratar un proveedor de servicios en la nube.
Credenciales dinámicas
La acreditación dinámica se puede habilitar para que las credenciales de un usuario se actualicen si cambia de ubicación o cuando ha enviado una determinada cantidad de datos. Por ejemplo, si Jane Doe transmite un archivo desde Tokio y luego se registra intercambiando archivos desde Nueva York, se revocan las credenciales.
Firmas digitales
Las firmas digitales brindan una capa de validación y seguridad a los mensajes enviados a través de un canal no seguro. Una medida de seguridad adicional puede incluir el uso de una transmisión de datos segura que esté encriptada: con las herramientas de RSA, Inc., los datos que se transmiten están protegidos en la nube.
Escáneres de aplicaciones web
Las aplicaciones web son objetivos fáciles porque son potencialmente accesibles para cualquier persona en Internet. Mediante el uso de un escáner de aplicaciones o un firewall de software en el front-end, las amenazas de seguridad pueden identificarse e investigarse.
Resumen de la lección
Esta lección ha cubierto amenazas y vulnerabilidades en la computación en la nube. Las vulnerabilidades incluyen deficiencias en la seguridad de la interfaz, ubicación conjunta de datos y aplicaciones, y problemas de respaldo de datos. Las amenazas incluyen secuestro de cuentas, pérdida/fuga de datos, denegación de servicio y manipulación de clientes. También se discutieron las contramedidas: identificación y administración de acceso, credenciales dinámicas, firmas digitales y escáneres de aplicaciones web. Aunque las amenazas son muchas, las organizaciones continúan adoptando la nube y aceptando el riesgo.
Articulos relacionados
- ¿Qué es el Reconocimiento Facial Basado en IA?
- ¿Cómo entrenan los Sistemas de IA?
- ¿Qué es la Web 3.0?
- ¿Qué es el Cibercrimen y cómo se Combate Legalmente?
- ¿Qué significa la Inteligencia Artificial Generativa?
- ¿Qué es el Metaverso y cómo Funciona?
- Capa de Transporte del Modelo OSI: Funciones, Seguridad y Protocolo