redseguridad 077

seguridad en cloud

monográfico

opinión

Nube y empleados, una combinación que necesita seguridad y formación

Eusebio Nieva Director técnico de Check Point

N o hay duda de que la cloud facilita el trabajo, pero también puede con- vertirse en un problema, ya que no siempre se utilizan los servicios que ofrecen un mayor nivel de seguri- dad. Un estudio realizado por Cisco ha demostrado que los trabajadores utilizan 15 veces más plataformas virtuales de las que los departamen- tos de TI autorizan. También desveló que una organización utiliza una media de más de 1.100 aplicacio- nes en la nube, de las que solo el 8 por ciento cumple con los requisitos de protección de datos y privacidad de las compañías. Teniendo esto en cuenta, no es de extrañar que las violaciones de datos ocurran con frecuencia en los entornos virtuales. Un estudio de Ponemon de octubre de 2016 descubrió que cerca de la mitad de las empresas que sufrieron pér- didas de datos en el último año lo hicieron por culpa de un empleado que expuso la información de forma intencional o accidental en platafor- mas cloud . Más de la mitad de los encuestados dijeron que no tenían visibilidad ni controles de seguridad apropiados para prevenir este tipo de brechas.

Pero, ¿cómo suceden exacta- mente estos robos? Echemos un vistazo a algunas de las acciones que comprometen a los archivos alojados en entornos virtuales: Empleados que utilizan clouds peligrosas: los usuarios suele elegir servicios en la nube basándose en su utilidad, pero sin tener en cuenta si están debidamente protegidos. Algunos tienen importantes brechas de seguridad, como por ejemplo la falta de cifrado de datos o unos términos de uso que asumen la propiedad de todo el contenido cargado, lo que puede exponer información corporativa a usuarios no autorizados. Subida de datos sensibles a la nube: los empleados que utilizan shadow IT pueden no ser cons- cientes de la sensibilidad de los archivos que suben, o hacerlo de una manera no demasiado discre- ta. Esta práctica puede suponer la exposición de ficheros confidencia- les de forma involuntaria. Contrabando de datos a través de cloud : los usuarios maliciosos plantean un riesgo sustancial para las empresas, ya que tienen acceso a información sensible y pueden

compartirla a través de shadow IT . Credenciales de inicio de sesión comprometidas: Las cla- ves para entrar al cloud de los usuarios de más del 90 por ciento de las empresas encuestadas por Ponemon están comprometidas y puestas a la venta en la darknet . Estas credenciales pueden verse comprometidas debido a contra- señas débiles, ataques de spear- phishing o malware que registra y captura contraseñas. Mitigar estas amenazas es un reto muy difícil, especialmente por- que en muchos casos los equi- pos de TI no son conscientes de exactamente cuántos empleados acceden a clouds no permitidas por la empresa, y utilizan sus servicios desde sus dispositivos corpora- tivos o personales. Sin embargo, las compañías pueden implementar un control sobre su uso, utilizando agentes de seguridad de acceso a la nube (CASB). Las soluciones CASB permiten a las organizaciones ver los datos y las aplicaciones que los emplea- dos utilizan, e implementar políticas de seguridad coherentes en todas las plataformas cloud . Esto permi-

62 red seguridad segundo trimestre 2017

Made with