info@tec360cloud.com

Cloud: La Próxima Frontera de los Riesgos Empresariales

Zero Confianza y Endpoints
  1. A medida que la adopción de la nube continúa creciendo en los entornos empresariales, los adversarios están utilizando cloud para expandir el impacto de sus ataques. Sus objetivos a menudo requiere conocer lo que hacen los actores de amenazas: cómo ingresan y se mueven, a qué recursos apuntan y los pasos toman para evadir la detección.

    ¿Qué necesitas saber para defenderte?

    El Reporte de Riesgos en la Nube 2023 de CrowdStrike, examina el aumento de la actividad de adversarios conscientes de cloud, donde los casos que involucraron a adversarios apuntando a entornos en digitales casi se triplicaron, incrementando un 288% año tras año.

    Comprender a los atacantes y sus TTPs (tácticas, técnicas y procedimientos) crea una base sólida para tu estrategia de seguridad digital. Las TTPs comunes incluyen: acceso inicial, el descubrimiento, escalada de privilegios, movimiento lateral y la evasión de defensas. En el 67% de los incidentes de seguridad en la nube observados por CrowdStrike, se encontraron roles de IAM con privilegios elevados más allá de lo requerido, lo que indica que una organización puede haber establecido incorrectamente los permisos, o un adversario puede haber subvertido el rol para comprometer el entorno y moverse lateralmente.

    Defender entornos en digitales requiere conocimiento sobre lo que están haciendo los actores de amenazas, cómo están penetrando y moviéndose lateralmente, qué recursos atacan y los pasos que toman para evitar la detección.

    Entre los hallazgos clave están:

    – Los ciberatacantes usan infraestructura en la nube para alojar documentos de señuelo y malware para phishing.

    – La identidad es el punto clave de acceso.

    – Casi la mitad (47%) de las configuraciones críticas mal hechas están relacionadas con prácticas de identidad.

    Dando como hallazgo central: el error humano aumenta el riesgo en la nube.

    En conclusión, los datos revelan que la identidad es el punto crucial de acceso, y los adversarios están utilizando cuentas válidas para obtener acceso inicial y moverse lateralmente. Las configuraciones deficientes y los errores humanos también amplían el riesgo cibernético, lo que subraya la importancia de una gestión eficiente de identidad y permisos.

    “Activar, energizar e inspirar al ecosistema es más importante que nunca y nos ayudará a avanzar en el mercado y multiplicar nuestros esfuerzos”, nos recuerda el director de negocios de CrowdStrike, Daniel Bernard.

    Las empresas continúan adoptando la nube para impulsar la innovación y la eficiencia, es imperativo que comprendamos y abordemos los riesgos que esta tecnología presenta. La vigilancia, la adaptabilidad y la inversión en soluciones de seguridad avanzadas, serán fundamentales para salvaguardar los activos y la integridad de las operaciones empresariales en esta nueva era digital.

    ¡Haz contacto con Ricardo Shuck y Carlos Meyer, de nuestro equipo de Identity y da el primer paso hacia la evolución de tu empresa!

Tags :
Zero Confianza y Endpoints
Compartir:
Open chat
Hola 👋
¿Puedo ayudarte?