Logotipo de Zephyrnet

La necesidad de velocidad: cuando los ataques a la nube tardan solo 10 minutos

Fecha:

En el vertiginoso panorama de la seguridad en la nube, los ataques se han convertido en un adversario formidable. A medida que las organizaciones migran sus datos y aplicaciones a la nube, los actores maliciosos se han adaptado rápidamente y explotan las vulnerabilidades. La velocidad a la que se producen estos ataques es nada menos que alarmante. El "Informe global de amenazas a la nube de Sysdig 2023” descubre que los atacantes de la nube dedican menos de 10 minutos a ejecutar un ataque.

El costo de los ataques a la nube

Los ataques recientes, como el incidente del ransomware del seguro médico australiano, sirven como crudos recordatorios de los estragos financieros y operativos que pueden causar. El ataque, que comprometió registros médicos confidenciales e interrumpió servicios esenciales, tuvo un fuerte rescate de 10 millones de dólares. Sin embargo, el costo de tales ataques va más allá del pago del rescate; en este caso, se reportan más de $80 millones en pagos por daños y perjuicios. El daño reputacional añade un impacto adicional.

RATA DE LABORATORIO, otra operación con motivación financiera, fue observada armando una vulnerabilidad en GitLab como parte de una campaña de proxy-jacking. Permite al atacante "alquilar" el sistema comprometido a una red proxy, básicamente vendiendo la dirección IP comprometida. Un ataque de movimiento lateral, denominado ACERO ESCARLATA, se centra en entornos de AWS Fargate con la intención de participar en robo de datos y formas de ataques más maliciosos.

Cualquiera que sea el tipo de ataque, el impacto suele ser pérdidas financieras importantes, daños a la reputación de una organización y repercusiones legales. A medida que los entornos de nube continúan expandiéndose, también lo hace la superficie de ataque, lo que hace cada vez más difícil defenderse contra adversarios determinados.

La insuficiencia de las soluciones tradicionales

Las soluciones tradicionales de detección y respuesta de endpoints (EDR), si bien son efectivas en los entornos para los que fueron diseñadas originalmente, no están completamente equipadas para manejar los desafíos que plantean los ataques modernos a la nube. Es similar a intentar proteger una casa moderna con medidas de seguridad obsoletas. Lo mismo ocurre con soluciones de seguridad de nubes de puntos como las siguientes.

  • Gestión de la postura de seguridad en la nube (CSPM): CSPM es análogo a medidas preventivas como cerrar ventanas y cerrar las puertas de su casa o arreglar un bloqueo roto que lo deja vulnerable. Si bien estos esfuerzos ayudan a mantener un entorno seguro, por sí solos no pueden detener una infracción, ya sea en su casa o en un entorno de nube.
  • Gestión de derechos e identidades en la nube (CIEM): CIEM proporciona información sobre quién tiene acceso a las "llaves de su casa". Es como darte cuenta de que le has dado las llaves a tu paseador de perros. Incluso si sus puertas están cerradas con llave, el riesgo persiste debido al acceso con permisos excesivos. CIEM, aunque valioso, no ofrece seguridad completa.

Si bien CSPM y CIEM son componentes críticos de una estrategia de seguridad en la nube, solo se centran en la prevención. Y la prevención suele fracasar.

Protección consolidada para todo el entorno de la nube

Para defenderse eficazmente contra la velocidad y la sofisticación de los ataques en la nube, las organizaciones deben adoptar una solución de seguridad en la nube de extremo a extremo que integre varios componentes para una protección integral en todas las etapas del desarrollo hasta la producción. La detección y la respuesta son cruciales porque no se pueden prevenir todas las amenazas.

La detección en tiempo de ejecución es un plan de respaldo como una cámara de seguridad en caso de que alguien deje la puerta del garaje abierta o se olvide de cerrar una ventana. Una cámara de seguridad, si se activa, notifica inmediatamente que hay alguien en su casa. En cuestión de segundos, puedes registrar los pasos que dan y llamar a la policía para detenerlos en seco. Sin una cámara, volverías a casa y te encontrarías con una casa vacía y sin forma de saber quién se entrometió.

Con la velocidad de la nube, las herramientas de seguridad deben proporcionar datos en tiempo real desde el tiempo de ejecución, también conocido como conocimientos de tiempo de ejecución. Así como la cámara es esencial para detectar un intruso en su casa, la información en tiempo de ejecución es crucial para identificar anomalías y amenazas potenciales dentro de su entorno de nube.

La seguridad en la nube basada en conocimientos en tiempo de ejecución ofrece muchas ventajas:

  • Detección de amenazas activas en tiempo real, en lugar de las horas o días que se obtienen con los enfoques instantáneos.
  • Correlación multidominio para identificar combinaciones riesgosas en entornos que crean rutas de ataque a datos confidenciales.
  • Priorización de los riesgos de seguridad más críticos centrándose en lo que está en uso, lo que filtra significativamente el ruido.

La velocidad a la que se producen los ataques a la nube requiere un enfoque de seguridad proactivo y adaptable. Las soluciones puntuales, aunque valiosas, son insuficientes por sí solas. Se requiere una plataforma consolidada de protección de aplicaciones nativa de la nube (CNAPP) impulsada por conocimientos en tiempo de ejecución para prevenir, detectar y responder a las amenazas de manera efectiva.

Cuando los ataques pueden tener consecuencias devastadoras, invertir en seguridad en la nube de extremo a extremo no es solo una opción, sino una necesidad para salvaguardar la reputación y los activos digitales de su organización.

Sobre la autora

nick pescador

Nick Fisher es vicepresidente de marketing de productos en Sysdig y tiene más de 15 años de experiencia en SaaS empresarial y soluciones de seguridad modernas. Anteriormente, Nick dirigió el marketing de productos de seguridad en Okta. Nick vive en San Francisco y tiene un MBA de la Universidad de Columbia.

punto_img

Información más reciente

punto_img