Estadísticas sobre las amenazas de seguridad de EndPoints en la nube
El aumento de trabajadores remotos desde principios de 2020 con la llegada de la pandemia por COVID-19 ha significado para las organizaciones una gama completamente nueva de dispositivos móviles para monitorear y administrar, incluida la administración de parches, así como, garantizar que los sistemas operativos se mantengan actualizados.
La investigación y experiencia de la industria de Ciberseguridad ha demostrado que la mayoría de los ataques cibernéticos comienzan comprometiendo un endpoint, no violando el perímetro de seguridad de una organización. En este sentido, cabe destacar como dato importante que el ransomware es una de las amenazas más frecuentes de malware dirigidos a endpoints y que se da mediante descargas de archivos o correos electrónicos con enlaces maliciosos (táctica conocida como phishing) bien disfrazados ya que, dichas amenazas utilizan direcciones conocidas por los usuarios. Pues bien, el 59% de los ataques de ransomware donde los datos están encriptados involucran datos en la nube pública, como Office 365 o Amazon Web Services (AWS). Esto es tanto en términos de dónde se roban los datos como de cómo los usa el atacante. En general, el atacante envía los datos robados a un servicio legítimo de almacenamiento en la nube, lo que dificulta la detección de la actividad. Google Drive, Amazon S3 y Mega.nz se encuentran entre los servicios de almacenamiento en la nube más comunes para almacenar datos extraídos.
Por otro lado, según los resultados de una encuesta del Ponemon Institute , el 55% de los profesionales de TI y Ciberseguridad consideran que los teléfonos inteligentes se encuentran entre los endpoints más vulnerables. El 50% consideró que las computadoras portátiles eran particularmente vulnerables, el 24% consideró las tabletas y el 48% respondió con otros dispositivos móviles. Solo el 34% considera que los equipos de escritorio se encuentran entre los terminales más vulnerables.
Pero, ¿cuáles son las preocupaciones en materia de seguridad en la nube que enfrentan las empresas? Según Statista, las principales preocupaciones de seguridad en la nube son la pérdida y fuga de datos (69%), la privacidad y confidencialidad de los datos (66%), seguidas finalmente por la exposición accidental de credenciales (44%).
A pesar de que las empresas son conscientes de estos desafíos, solo una de cada cinco organizaciones evalúa su postura general de seguridad en la nube en tiempo real. La misma cantidad realiza evaluaciones semanales y un preocupante 58% evalúa su postura una vez al mes, o incluso con menos frecuencia.
Las herramientas de protección de endpoints ayudan a las organizaciones a recuperar el control sobre las cargas de trabajo en la nube y proteger el eslabón más débil de la infraestructura organizacional.
¿Qué es Cloud Endpoint Security?
En un centro de datos local, la seguridad de punto final se utiliza para proteger dispositivos como estaciones de trabajo, teléfonos móviles y servidores de ataques cibernéticos. En la nube, los puntos finales toman una forma diferente: pueden mecanizar instancias proporcionadas por servicios como Amazon EC2, volúmenes de almacenamiento o depósitos, o servicios administrados como Amazon RDS.
Puede parecer que a medida que se pasa a la nube, hay menos necesidad de seguridad de punto final. Sin embargo, ocurre lo contrario. A medida que las cargas de trabajo se trasladan a la nube, la cantidad de puntos finales crece exponencialmente, los EndPoints cambian con más frecuencia y hay menos control central y visibilidad. Cada terminal de la nube es un punto de entrada potencial para los atacantes y debe protegerse con una capa consistente de protección de EndPoints.
Desafíos de seguridad en la nube híbrida, pública y privada
Seguridad de EndPoints en nube privada
Una nube privada está completamente bajo el control de la organización, por lo que puede parecer que los endpoints en una nube privada son intrínsecamente más seguros. Sin embargo, las terminales de la nube privada siguen siendo vulnerables a los ataques:
Ataques internos: un empleado malintencionado o una cuenta comprometida pueden iniciar un ataque cibernético desde la nube privada. Los endpoints suelen estar conectados a otros endpoints y sistemas de control a través de la red, y un ataque puede extenderse a través del movimiento lateral y la escalada de privilegios a recursos más sensibles. Como ya dijimos, una forma común de comprometer los endpoints es mediante el phishing, en el que los atacantes estudian el comportamiento de las víctimas dentro de la organización y envían un correo electrónico creíble y cuidadosamente elaborado y les hace hacer clic en un enlace e implementar su código malicioso.
Responsabilidades por incumplimiento: las organizaciones deben asegurarse de que los controles de las terminales estén configurados correctamente y que los datos confidenciales estén debidamente protegidos. Si los controles requeridos no están en su lugar, y hay una auditoría o una infracción real, la organización puede correr riesgos significativos.
Fuga de datos: ocurre cuando la propiedad intelectual, los datos críticos de una organización o los controles de seguridad se filtran a una fuente externa, con mucha frecuencia a través del compromiso de un endpoint no seguro. Los datos pueden ser exfiltrados por malware instalado en la máquina por un atacante, tunelizados sobre protocolos de comunicación existentes como DNS, y también pueden ser transferidos por un usuario malintencionado usando almacenamiento en la nube, FTP, Tor u otros métodos.
Por último, una organización debe determinar cómo interopera la seguridad de su nube privada con otra información corporativa y cargas de trabajo fuera de la nube personal. Si se comparte o intercambia algún dato, como en muchas arquitecturas de nube híbrida, es necesario implementar medidas adicionales, como la integración de la gestión de seguridad de los puntos finales con las herramientas de seguridad utilizadas para la nube.
Seguridad de EndPoints en nube pública
Una nube pública es susceptible a atacantes que pueden no ser visibles para el personal de seguridad y de TI y no tener control. Normalmente, el proveedor de la nube es responsable de las medidas de seguridad del entorno de la nube, y los usuarios de la nube asumen la responsabilidad de proteger sus cargas de trabajo y configurar el acceso de forma segura. Por lo tanto, las implementaciones de nube pública también son vulnerables a los desafíos de seguridad de la nube privada y la nube híbrida.
Muchas organizaciones utilizan varios modelos informáticos, incluida la infraestructura pública como servicio (IaaS) como Amazon EC2, la plataforma como servicio como Amazon Lambda y el software como servicio (SaaS) como SalesForce o Microsoft Office 365. Identificar todos los endpoints en cada una de estas plataformas, comprender los controles de acceso disponibles por cada proveedor de la nube y garantizar que todos los puntos finales estén configurados correctamente, puede ser un desafío. Sin herramientas especializadas, no se tendrá visibilidad y control centralizados sobre todos los puntos finales de la nube pública, y es posible que se tenga que «buscar» e identificar los problemas de configuración de seguridad uno por uno.
Seguridad de EndPoints con nube híbrida
La nube híbrida permite a las organizaciones administrar una nube privada para datos críticos, mientras disfrutan de la escalabilidad y asequibilidad de la nube pública para almacenamiento de gran volumen, capacidad informática adicional y entornos de desarrollo / prueba. Los endpoints implementados en las instalaciones o en la nube pública en un modelo híbrido son vulnerables a los vectores de ataque que afectan a los entornos de nube pública y privada.
De forma más significativa, los endpoints de la nube híbrida son vulnerables a los problemas de seguridad con los puntos de integración entre el centro de datos local y la nube pública. Las preocupaciones de seguridad incluyen:
Movimiento lateral de la nube pública a la privada: un atacante obtiene acceso a través de la nube pública y realiza un movimiento lateral para acceder e infectar los recursos de la nube privada. Un endpoint infectado también puede propagar automáticamente malware a otras máquinas a las que está conectado, que pueden estar en las instalaciones.
Brechas de seguridad y cumplimiento: en muchos entornos de nube híbrida, no se cuenta con una visibilidad centralizada de todos los endpoints y no se puede identificar fácilmente las brechas de seguridad o los controles de seguridad faltantes requeridos por los estándares de cumplimiento.
Vulnerabilidades de API: las API también son endpoints que pueden exponer información confidencial. Los atacantes pueden utilizar un token de autenticación / autorización para obtener o manipular información confidencial. Muchas configuraciones de nube híbrida dependen en gran medida de las API, y es un desafío garantizar que todos los endpoint de las API estén correctamente protegidos.
Puntos de integración: cada punto de integración entre nubes o entre sistemas de diferentes proveedores puede ser vulnerable a ataques.
Protección de terminales en la nube con Cynet 360
Cynet 360 proporciona protección autónoma contra violaciones para cargas de trabajo en la nube, al igual que lo hace para las máquinas locales. El agente Cynet 360 se implementa sin problemas en todas las máquinas de AWS, Azure y otros servicios en la nube, protegiendo de manera proactiva contra la ejecución de malware y la supervisión de todos los procesos, la red y las actividades de los usuarios.
Cynet 360 permite a los administradores de seguridad consolidar la protección contra violaciones en una interfaz integrada, protegiendo la infraestructura local, en la nube pública o híbrida con un solo panel.
Si deseas conocer más acerca de Ciberseguridad y las mejores herramientas de protección de endpoints de la mano de los especialistas más reconocidos del mercado, contáctanos ahora y un representante Advance estará encantado(a) de brindarte todo el apoyo que necesitas.
En Advance Networks somos una empresa de telecomunicaciones y ciberseguridad con más de 20 años de experiencia en el mercado y tenemos el propósito de acompañar a las empresas en su camino a la transformación digital, proporcionando soluciones a la medida de las necesidades de nuestros clientes.