Uno de los mayores desafíos de la lucha contra las amenazas de seguridad híbridas es que pueden ser difíciles de identificar. Como una cepa de ADN con una compleja cadena de genes, las amenazas híbridas se componen de una variedad de virus, gusanos y troyanos. El malware no ha tenido siempre este complejo disfraz, pero hoy en día, un virus de correo electrónico podría propagar su propio motor SMTP que, sorprendentemente, se asemeja a un gusano. ¿Cómo puedes saber si es un virus o un gusano? No es una pregunta difícil para los profesionales de la ciberseguridad y las plataformas antivirus.
Las amenazas híbridas son un peligro para todos, especialmente para los individuos y las empresas que utilizan soluciones de computación en nube: los datos en la nube tienen sus propios riesgos de seguridad. Una cosa es implementar la seguridad en tus propios sistemas, pero una vez que los datos lleguen a la nube, el problema ya no está en tus manos. Los proveedores no solo tienen que luchar contra las mismas amenazas de ciberseguridad que nosotros, sino que también tienen que lidiar con problemas de seguridad físicos. Es importante elegir un proveedor de servicios en la nube con una trayectoria de cumplimiento de seguridad integral. Revisa cinco de las amenazas de seguridad híbridas más comunes y las soluciones que tu empresa puede adoptar si está en el lado equivocado de un ataque.
Virus/gusano híbrido
Se trata de un código malicioso que combina características de ambos tipos de malware. Según Ed Skoudis, instructor del SANS Institute y autor de "Malware: Fighting Malicious Code" (Malware: cómo luchar contra el código malicioso), la mayoría de los virus modernos se pueden categorizar como híbridos. A continuación te mostramos algunas de las posibles soluciones o medidas para evitarlos en el caso de personas y empresas que caen presa de este ataque o están en riesgo de ser objeto del mismo:
- Instalar un software antivirus en la nube para uso doméstico y un software de seguridad en la nube híbrida para su uso en la empresa
- Instalar los parches de los sistemas operativos para evitar vulnerabilidades innecesarias
- Deshabilitar los scripts en la configuración del navegador web
Evaluaciones inadecuadas de riesgos de seguridad
Un análisis de riesgos de seguridad es esencial para mantener los datos seguros porque permite a las empresas y los proveedores de servicios en la nube saber dónde deben concentrar sus esfuerzos para garantizar la seguridad. Sin aprender lo suficiente sobre un riesgo, puede que una empresa (o un proveedor de servicios en la nube) no sepa cómo y dónde se originó un ataque. Es más difícil taponar el agujero cuando no se sabe dónde está. Entre otras, se incluyen las siguientes soluciones:
- Un proceso de evaluación y prevención de riesgos revisado y analizado periódicamente
- Sistemas IDS/IPS que busquen periódicamente si hay tráfico malicioso
- Supervisión de registros activada y actualizaciones de software más recientes
Gestión de la seguridad deficiente
Los ordenadores necesitan protección para todo, desde la memoria de software hasta los datos almacenados. Sin embargo, los datos en la nube se almacenan de forma remota, y el proveedor de servicios en la nube tiene la capacidad de dictar las funciones de seguridad de la nube. Esto puede dar como resultado que el proveedor utilice procedimientos de autenticación y autorización que no son tan seguros como necesitas. Puedes abordar las posibles brechas de seguridad en la nube con los siguientes métodos:
- Replicar los controles en tus soluciones en la nube
- Sacar los datos confidenciales de la nube y mantenerlos en servidores internos protegidos
- Cifrar los datos antes de almacenarlos en la nube
Protección inadecuada de la propiedad intelectual
La propiedad intelectual (IP, del inglés "Intellectual Property") es algo que has creado, y en esta definición se incluyen incluso las ideas. Pueden ser datos de propiedad intelectual que tu empresa utiliza para diferenciarse de sus competidores. La propiedad intelectual no es de dominio público, por lo que requiere un procedimiento de cifrado muy minucioso cuando se almacena de forma remota. Una protección de IP insuficiente implica que los hackers pueden acceder fácilmente a tus datos confidenciales. Entre las soluciones se incluyen las siguientes:
- Desarrollar un modelo de amenazas detallado que debe respetarse al pie de la letra
- Organizar una matriz de permisos
- Reforzar los componentes de código abierto para evitar incursiones
Comunicación deficiente con el proveedor de servicios en la nube
Todos los proveedores de servicios en la nube deberían proporcionar acuerdos que te permitan saber qué niveles de servicio puedes esperar. Sin ellos, puedes exponer los datos a riesgos innecesarios porque no estás seguro de lo que se responsabilizará un proveedor de servicios en la nube. Mejora la comunicación con tu proveedor de servicios en la nube con las siguientes soluciones:
- Seguir el registro de evaluación, confianza y seguridad CSA STAR (del inglés "Security, Trust and Assurance Registry") como referencia para saber lo que puedes pedir.
- Formular más preguntas y establecer rigurosas normas y expectativas para los tipos de respuestas que esperas obtener del proveedor de servicios en la nube.
Por desgracia, hay una gran variedad de amenazas de seguridad en la nube híbridas. Los problemas que hemos descrito anteriormente son solo algunos de los más comunes, pero pueden solucionarse. Con un poco de planificación y conocimiento para mejorar la seguridad de las estructuras de cumplimiento de seguridad de tu organización, podrás mitigar correctamente estas amenazas. Asociarte con una empresa de confianza que proporcione seguridad adaptativa y soluciones de seguridad en la nube sólidas es un gran paso.
Artículos y enlaces relacionados:
Seguridad de su sitio web ¿está su negocio en riesgo?
¿Qué es IoT y protección de IoT?
¿Qué es VPN y por qué necesita VPN?
Threat Intelligence: inteligencia aplicada a las amenazas
¿Qué son las Amenazas persistentes avanzadas, qué son los indicios de APT?
Productos relacionados:
Kaspersky Hybrid Cloud Security