ISACA Journal
Volume 1, 2,018 

Translated Articles 

Amenazas en la nube—Comprender los ataques y las defensas de la aplicación en la nube 

Aditya K. Sood, Ph.D., and Rehan Jalil 

Las aplicaciones en la nube (aplicaciones) y los servicios han revolucionado la productividad y la eficiencia en las empresas al proporcionar un entorno robusto y flexible en el cual compartir y transferir datos. Las empresas se vuelven más dependientes de la nube a medida que la tendencia de adoptar aplicaciones en la nube crece a un ritmo exponencial. Los usuarios finales no tienen otra opción, ya que las aplicaciones en la nube se les envían como software predeterminado en el hardware de los dispositivos. Por ejemplo, los dispositivos móviles vienen con aplicaciones predeterminadas en la nube. Además, las aplicaciones empresariales en la nube se utilizan como soluciones de almacenamiento para alojar, administrar y compartir datos. Dicho esto, todas las tecnologías son susceptibles de abuso y explotación, y las aplicaciones en la nube no son una excepción.

Los piratas informáticos y los agentes de naciones extranjeras están explotando cada vez más las aplicaciones en la nube para realizar operaciones nefastas que podrían potencialmente generar importantes pérdidas financieras y multas relacionadas con el cumplimiento, además de la pérdida de reputación tanto para las personas como para las empresas.

Antes de intentar comprender las posibles amenazas a la nube, los departamentos de TI necesitan tener una visibilidad completa de los canales a través de los cuales fluyen los datos entre los usuarios y las aplicaciones en la nube que existen fuera de la red y las defensas de seguridad del perímetro. Si bien las amenazas planteadas por las “shadow IT” (aplicaciones no controladas por TI de la empresa) y “shadow data” (datos sensibles no almacenados por TI de la empresa)1 son reales y persistentes, las empresas no cuentan con personal ni equipo para determinar cómo sus usuarios acceden y transmiten el enorme flujo de datos confidenciales hacia y entre las diferentes aplicaciones de la nube. Para determinar esto, las empresas primero deben obtener visibilidad de todas las aplicaciones en la nube a las que acceden los usuarios de su red antes de intentar comprender el riesgo que el código malicioso y la actividad de usuarios representan para los datos confidenciales de la compañía.

Las aplicaciones en la nube se han enfrentado a una gran variedad de amenazas en los últimos años. Google Drive ha sido golpeado por una serie de ataques de phishing donde se abusaron de las funcionalidades HTML/JavaScript(JS)2 y OAuth3 para robar las credenciales de la cuenta de usuario. Dropbox, OneDrive y otras aplicaciones en la nube se han utilizado para distribuir código malicioso4, 5 a sistemas de usuario. Errores de configuración en aplicaciones de almacenamiento en la nube, como Amazon Web Services (AWS), han provocado una exposición no intencionada de los datos, lo que ha provocado infracciones de seguridad que han impactado gravemente a las organizaciones afectadas. La fuga de datos a través de cubetas AWS6, 7 es una grave amenaza para las empresas, ya que un pequeño error podría dar lugar a una amplia exposición de datos confidenciales. Finalmente, los hackers han explotado regularmente los problemas inherentes de diseño y seguridad en las aplicaciones en la nube8 para ejecutar explotaciones a gran escala. En general, las amenazas a las aplicaciones en la nube son reales y las empresas deben comprenderlas completamente, el impacto potencial en sus negocios y cómo defenderse de los ataques en las aplicaciones en la nube para proteger la confidencialidad del usuario y los datos relacionados con el cumplimiento.

Aplicaciones en la nube: Modelo de amenazas y actores

Hay tres tipos de actores de amenazas que eluden los controles existentes de seguridad en la nube y desencadenan ataques contra aplicaciones en la nube:

  • Empleados arriesgados—”Errar es humano”,9 y los empleados no son una excepción a esta regla. Los errores de los empleados suelen dar como resultado la exposición de datos a través de aplicaciones en la nube. Al compartir documentos que contienen información sensible, los empleados a menudo los sobre-comparten al permitir el acceso a una audiencia demasiado amplia. Algunos ejemplos incluyen:
    • Un empleado comparte públicamente un documento confidencial. Esto da como resultado un amplio acceso, y cualquiera con una URL compartida al documento puede acceder al contenido y usarlo o abusar de él libremente.
    • Un empleado, inconscientemente, le permite a otro usuario descargar un archivo confidencial directamente desde la aplicación en la nube al no especificar los controles de acceso cuando se comparte el documento.
  • Personas malintencionadas—Empleados descontentos pueden causar daños graves a las empresas al explotar su posición como personas de la empresa para eludir los protocolos de seguridad y destruir o filtrar información confidencial. Algunos ejemplos de actividades sospechosas realizadas por personas malintencionadas incluyen:
    • Descargas excesivas de archivos confidenciales de aplicaciones en la nube
    • Eliminación excesiva de archivos confidenciales alojados en aplicaciones en la nube
    • Compartir ampliamente una gran cantidad de archivos públicamente para acceder de forma remota
    • Acceder a aplicaciones en la nube en horarios inusuales o por duraciones anormalmente largas
    • Acceder a datos confidenciales a los que normalmente no acceden como parte de sus funciones de trabajo normales
    • Realizar impresiones o captura de pantalla excesivas en documentos almacenados en aplicaciones en la nube
  • Hackers y actores estatales—Atacantes sofisticados pueden apuntar a aplicaciones en la nube y usuarios asociados para robar datos y realizar operaciones no autorizadas. Los ataques se pueden lanzar directamente cuando los atacantes se dirigen a una aplicación en la nube, o indirectamente, cuando los atacantes apuntan a los usuarios de una aplicación en la nube para obtener acceso a sus cuentas en la nube. Algunos ejemplos de ataques directos e indirectos incluyen, pero no se limitan a:
    • Ataques directos:
      • Lanzar ataques de fuerza bruta contra aplicaciones en la nube
      • Descubrir y explotar vulnerabilidades inherentes en aplicaciones en la nube
    • Ataques indirectos:
      • Enviar correos electrónicos de phishing que contienen archivos adjuntos o URL maliciosos a un portal web que podría robar credenciales a través de ataques de ingeniería social
      • Instalar código malicioso en una máquina de usuario final y robar las credenciales de la aplicación en la nube a través de ataques man-in-the-browser (en español: hombre en el navegador) (MitB)

Una vez que la cuenta se ve comprometida por ataques directos o indirectos, los atacantes pueden fácilmente filtrar los datos mediante múltiples métodos.

Aplicaciones en la nube: Amenazas

Hay varios tipos de amenazas en la nube ejemplificadas por estudios de casos del mundo real, que incluyen, pero no se limitan a: distribución de código malicioso a través de aplicaciones en la nube que resulta en descarga involuntaria, secuestro de cuenta, intercambio amplio de documentos confidenciales, filtración de información sensible a través de la nube. documentos alojados en aplicaciones en la nube, y abuso de funcionalidades y características de aplicaciones en la nube para desencadenar ataques de phishing.

Robo de credenciales y secuestro de cuentas

Los atacantes apuntan a los usuarios finales para robar sus credenciales en la aplicación en la nube de la empresa para realizar operaciones nefastas. Las credenciales para aplicaciones en la nube pueden ser robadas de múltiples maneras. Los ejemplos de técnicas de ataque comúnmente utilizadas incluyen:

  • Ataques de phishing—Este es el método de ataque más utilizado por los atacantes. Utilizan técnicas de ingeniería social para engañar a los usuarios para proporcionarles credenciales de cuenta. Los atacantes han usado variaciones de ataques de phishing para llegar a los usuarios finales y robar sus credenciales de aplicaciones específicas de la nube. Estos se han categorizado ampliamente en tres tipos según cómo las páginas web de phishing se implementan y distribuyen:
    • Páginas de phishing implementadas en aplicaciones en la nube: Esta es una de las técnicas más avanzadas, en la que las páginas de phishing se alojan en las aplicaciones en la nube. Los atacantes abusan de la funcionalidad inherente de soporte HTML/JS de las aplicaciones en la nube para alojar páginas web de phishing. Una vez que las páginas web se comparten públicamente, la URL asociada, incorporada en un correo electrónico de phishing, es enviada a los usuarios. Este ataque es difícil de defender porque las páginas de phishing están alojadas en dominios legítimos de aplicaciones en la nube que usan HTTPS. Un usuario promedio generalmente asumirá que las páginas web son legítimas. Como resultado, los usuarios proporcionan credenciales que se transmiten a través de una solicitud HTTP GET/POST a un dominio administrado por un atacante. La figura 1 muestra un escenario de ataque en el mundo real utilizando páginas de phishing alojadas en Google Drive. Tenga en cuenta que Google Drive desde entonces ha dejado obsoleto su soporte HTML/JS, pero varias otras aplicaciones en la nube aún admiten esta funcionalidad.
    • Las páginas de phishing desplegadas como archivos adjuntos: Los atacantes pueden abusar de la funcionalidad de datos URLs soportadas por su navegador. Es posible codificar datos en un controlador “data: text/html”, y cuando se le permite abrir en la barra de direcciones del navegador, procesa el contenido. Los atacantes están utilizando este truco para codificar páginas web de phishing en el manejador de datos y pasarlas como archivos adjuntos en correos electrónicos de phishing. Cuando el usuario abre el archivo adjunto, el contenido (controlador de datos) se abre en la barra de direcciones del navegador y reproduce la página web de phishing decodificada. La figura 2 muestra un ejemplo de esta variante.
    • Páginas de phishing implementadas en dominios de aplicaciones no-nube: Esta es la técnica de phishing más utilizada, en la que las páginas web de aplicaciones en la nube legítimas se clonan, actualizan y despliegan en dominios de aplicaciones que no son de la nube. Los atacantes seleccionan un dominio que puede parecer legítimo, pero no lo es. Estos ataques se ejecutan junto con tácticas de ingeniería social para engañar a los usuarios a fin de que revelen sus credenciales de aplicaciones en la nube. La figura 3 muestra un ejemplo de un ataque de phishing en que una página web similar a la página oficial de inicio de sesión de Office 365 es desplegada en un dominio de aplicación no-nube.
  • Ataques Man-in-the-browser (MitB)—Los ataques MitB son explotaciones avanzadas en los que los sistemas de usuario final se infectan primero con código malicioso sofisticado, como un “bot”, que luego se habilita para realizar operaciones avanzadas en el sistema comprometido. El “bot” realmente fisgonea la comunicación que tiene lugar entre el navegador del usuario y la aplicación en la nube. El “bot” inyecta código no autorizado en el proceso del navegador y registra las credenciales de la aplicación en la nube ingresadas por el usuario. Este ataque es diferente de un ataque estándar de captura de teclas, ya que el modelo de ataque es diferente. El modo de ataque MitB se implementa actualmente en la mayoría de las “botnets”. La figura 4 muestra el código de ingeniería inversa de un código malicioso binario destacando la función “Pr_Write” en la biblioteca “NSPR4.DLL”. La biblioteca está enganchada por el bot para robar datos ingresados por el usuario en los formularios HTML abiertos en el navegador Mozilla Firefox. En primer lugar, el “bot” engancha las funciones críticas importadas desde las bibliotecas en el proceso del navegador para volcar las credenciales en las solicitudes HTTP GET/POST.
  • Ataques Man-in-the-cloud (MitC)—Los ataques de MitC10 son similares a los ataques de MitB. La diferencia es que los “tokens” son robados en lugar de las credenciales de la cuenta. Los tokens son sumamente utilizados en las aplicaciones en la nube como mecanismos de autenticación para transmitir datos a las interfaces del programa de aplicaciones (API) de la aplicación en la nube desde recursos autorizados. El código malicioso que reside en el sistema del usuario final es capaz de secuestrar el canal de comunicación. Esto se hace conectando las funciones del agente en la nube o usando ataques de ingeniería social para inyectar tokens de sincronización no autorizados, proporcionados por atacantes, para que se puedan extraer tokens válidos y no vencidos y así obtener acceso a las cuentas de los usuarios. Principalmente, el código malicioso MitC explota los servicios de sincronización de archivos para instalar código malicioso adicional, filtrar datos y realizar operaciones de comando y control (C&C). El método de ataque es diferente, pero el resultado final es el mismo: obtener acceso a cuentas de usuarios.

Distribución de código malicioso

Los atacantes han abusado de la funcionalidad de almacenamiento de la aplicación en la nube para distribuir archivos maliciosos a los usuarios finales. El código malicioso es distribuido a través de la nube cuando los atacantes utilizan técnicas sigilosas para cargar archivos maliciosos en aplicaciones en la nube o compartir archivos maliciosos públicamente mediante la configuración de derechos de acceso globales. Como resultado, los archivos maliciosos ahora están listos para ser compartidos o distribuidos a usuarios finales por la URL de una aplicación en la nube. Para infectar a usuarios finales, los atacantes pueden:

  • Distribuir las URL directas de las aplicaciones en la nube que referencian archivos maliciosos a usuarios finales mediante una plataforma de terceros o mediante un enlace incrustado en un correo electrónico de “phishing”.
  • Llevar a cabo un ataque de descarga involuntario sigiloso en el que la URL de la aplicación en la nube que referencia un archivo malicioso está incrustada en un sitio web de terceros en un sitio HTML o un JavaScript ofuscado. Cuando un usuario visita el sitio web de un tercero, la URL de la aplicación en la nube es reproducida en el navegador, que descarga el archivo en el sistema del usuario final. Los atacantes pueden optar por utilizar técnicas avanzadas para realizar esta operación de forma encubierta.

En general, la idea básica para los atacantes es convertir en un arma la funcionalidad de almacenamiento de la aplicación en la nube utilizando aplicaciones como plataformas de entrega de código malicioso. La figura 5 muestra un archivo ejecutable malicioso (encabezado MZ) (Zeus bot) cargado exitosamente en Google Drive. La figura 6 muestra los ejecutables maliciosos alojados en los contenedores AWS de Servicio Simple de almacenamiento (S3, por sus siglas en inglés Simple Storage Services).


Filtración y fuga de datos

La filtración de datos es el proceso de robo y transmisión silenciosa de datos de sistemas comprometidos a ubicaciones no autorizadas en Internet. Dado que las aplicaciones empresariales en la nube almacenan datos confidenciales, son vulnerables a infracciones de seguridad provocadas por la filtración de datos debido a errores humanos o piratas informáticos. Los datos pueden ser filtrados o fugarse de las aplicaciones en la nube de múltiples maneras, que incluyen:

  • Usuarios de aplicaciones empresariales en la nube pueden compartir documentos confidenciales con una audiencia amplia haciendo públicos los documentos al configurar los derechos de acceso de manera insegura, por ejemplo, compartir archivos confidenciales públicamente a través de Google Drive, Box u otros sitios similares para compartir. Los contenedores de Amazon S3 han estado bajo el radar porque se han observado varias instancias en las que se revelaron datos confidenciales a través de segmentos S3.
  • Los usuarios pueden cargar archivos que contengan datos confidenciales como información de identificación personal (PII según sus siglas en inglés personal identifiable information), información de tarjetas de pago (PCI según sus siglas en inglés payment card industry) e información de salud protegida (PHI según sus siglas en inglés protected health information) en aplicaciones de la nube y compartir esos archivos de manera insegura con otros usuarios.
  • Los atacantes pueden validar y verificar archivos confidenciales alojados en cuentas de nube comprometidas y filtrar los datos haciendo públicos esos archivos y descargándolos en un servidor no autorizado, y enviando archivos como archivos adjuntos a través de correos electrónicos utilizando cuentas de usuario comprometidas.
  • El código malicioso instalado en los sistemas del usuario final puede ser dirigido para robar archivos de carpetas específicas de un agente de aplicaciones empresariales en la nube utilizado para sincronizar archivos con los servidores de la nube. El código malicioso puede encriptar fácilmente los datos y filtrarlos a través de HTTP/HTTPS u otros canales de protocolo.

La figura 7 destaca la divulgación de documentos confidenciales a través de los contenedores de Amazon S3.

Vulnerabilidades de la aplicación en la nube

Las vulnerabilidades de seguridad que existen en las aplicaciones en la nube podrían ser explotadas por los atacantes para lanzar ataques a gran escala. Las aplicaciones en la nube, como Google Drive, Box y Dropbox, brindan servicios a una gran cantidad de clientes y explotar las vulnerabilidades inherentes podría llevar a serios problemas generalizados. Bajo pautas de divulgación responsable, los investigadores de seguridad divulgan las vulnerabilidades a las organizaciones de manera segura. En un sentido similar, los atacantes también siguen buscando vulnerabilidades en las aplicaciones de la nube. La diferencia es que los atacantes no divulgarán esas vulnerabilidades, sino que las explotarán para robar datos confidenciales o abusar del servicio de la aplicación en la nube con operaciones no autorizadas.

Además de las vulnerabilidades de seguridad, los defectos de diseño también pueden contribuir al abuso y la explotación de las aplicaciones en la nube. Las fallas de diseño ocurren como resultado de opciones de desarrollo deficientes que se aprueban sin revisiones de seguridad adecuadas antes de que se diseñen los componentes reales. Se ha descubierto que las aplicaciones en la nube son vulnerables a implementaciones de inicio de sesión único (SSO por sus siglas en inglés single sign-on) deficientes, mecanismos de autenticación inseguros y otras decisiones de diseño deficientes de seguridad. Los equipos asociados a aplicaciones e infraestructura deben tomar las medidas necesarias para evitar errores al principio de la etapa de desarrollo y rectificar los errores de configuración durante la implementación.

Cumplimiento de GDPR y violaciones de seguridad

El Reglamento General de Protección de Datos de la Unión Europea (GDPR)11 es un reglamento de protección de datos que exige que las organizaciones protejan los datos personales de los usuarios y la privacidad de los ciudadanos de la UE (Unión Europea). Una encuesta reciente indica que el 80 por ciento de las empresas estadounidenses deben cumplir con GDPR.12 GDPR ha tomado medidas importantes para obligar a los controladores de datos y procesadores de datos a cumplir con los requisitos de protección de datos, que incluyen, pero no se limitan a proporcionar notificaciones oportunas de incidentes de seguridad; compartir datos con los usuarios finales si se requiere, incluido el derecho a ser olvidado; implementar soluciones de seguridad robustas para monitorear el flujo de datos; y prevenir incidentes de seguridad. Con tales obligaciones, los controladores de datos y procesadores de datos están sujetos al cumplimiento de requerimientos de las autoridades legales de supervisión y a multas monetarias como parte de demandas de indemnización por parte de los dueños de datos por daños causados por violaciones de seguridad si las organizaciones no cumplen con GDPR. En general, GDPR le ha dado una nueva dimensión a la seguridad y el cumplimiento al permitir que los dueños de datos estén en control de sus datos personales. Se requiere que los procesadores de datos y controladores de datos se mantengan más atentos y proactivos en el manejo de información confidencial de los dueños de datos.

Hay algunos puntos críticos de GDPR que se refieren a la seguridad. Los artículos más relevantes relacionados con la seguridad en GDPR son:

  • El artículo 33 del GDPR detalla los requisitos que los procesadores y controladores de datos deben seguir al implementar controles técnicos y de seguridad para garantizar que los datos se mantengan seguros y privados. Los controles deben garantizar la seguridad, disponibilidad, confidencialidad e integridad de los datos, incluida la resiliencia del sistema. La expectativa es lograr sistemas estables y seguros con la máxima disponibilidad.
  • El artículo 34 de la GDPR establece el requisito de que los procesadores y controladores de datos denuncien violaciones de datos a la autoridad supervisora. El artículo 35 cubre las normas que requieren la divulgación completa de las infracciones de datos personales a los dueños de datos. Los artículos 34 y 35 son interdependientes. GDPR ha establecido estrictos requisitos para que los controladores y procesadores de datos informen las infracciones de seguridad dentro de un período de tiempo específico, que se espera que sea a más tardar 72 horas después de que los controladores y procesadores de datos se hayan enterado del incidente. Se han discutido algunos escenarios flexibles para los informes de incumplimiento, pero, en general, este es un gran paso para garantizar que los procesadores de datos y los controladores sean responsables de los datos personales. Al mismo tiempo, los controladores de datos tienen la responsabilidad de informar a los dueños de datos sobre la violación de la seguridad sin demora. Esto ha permitido que los dueños de datos esperen una comunicación clara y rápida de los controladores de datos si sus datos son robados o filtrados durante una violación de seguridad. GDPR ha aumentado significativamente las responsabilidades de los controladores de datos y procesadores.

Este artículo ha discutido una serie de ataques que pueden dar lugar a infracciones de seguridad. Ahora, la pregunta más importante es: “¿Qué debería hacerse si los controladores y procesadores de datos no cumplen con los lineamientos GDPR especificados en los artículos 34 y 35?” Si los controladores de datos no cumplen con los artículos 34 y 35 de la GDPR sobre notificación y divulgación de violaciones, están sujetos a sanciones financieras que podrían llegar al 4 por ciento de los ingresos anuales mundiales (globales) de su organización del año fiscal anterior o hasta US $ 23,2 millones, el que sea mayor.

Las infracciones de seguridad en las aplicaciones de la nube podrían ser el resultado de amenazas inherentes a la nube. Como resultado, las empresas pueden sufrir pérdidas financieras al no cumplir con los requisitos de cumplimiento. Para evitar repercusiones financieras, es esencial combatir las amenazas contra las aplicaciones en la nube para proporcionar un entorno seguro, seguro y conforme.

Recomendaciones y contramedidas

Las siguientes son las contramedidas recomendadas esenciales para defenderse de las amenazas a las aplicaciones en la nube:

  • El entorno empresarial debe auditarse por adelantado para detectar “shadow IT” y “shadow data” en la red. Este es un paso esencial porque ayuda a los administradores a descubrir los diferentes tipos de aplicaciones en la nube utilizadas, su riesgo relativo y cómo exactamente los usuarios y dispositivos finales procesan datos con esas aplicaciones en la nube. Con la adopción de traer su propio dispositivo (BYOD según sus siglas en inglés bring your own device), esto se vuelve aún más crítico.
  • Las mejores prácticas dictan que todos los archivos deben escanearse cuando se cargan y se descargan de la nube. Dichos escaneos aseguran que los archivos transferidos a aplicaciones en la nube no contengan ninguna amenaza inherente. Se recomienda contratar un servicio de detección de amenazas activo que se integre con aplicaciones en la nube. Esto ayuda a evitar la distribución o sincronización de archivos que contienen código malicioso a grandes grupos de usuarios.
  • Se deben adoptar tecnologías de inspección de contenido que puedan escanear contenido de archivos de datos confidenciales, como información de identificación personal (PII), información de la industria de tarjetas de pago (PCI) e información de la Ley de Portabilidad y Responsabilidad de Seguros Médicos de EE.UU., antes de ser cargadas a las aplicaciones en la nube. Esto ayuda a prevenir intentos de filtración de datos.
  • En los archivos alojados en aplicaciones en la nube se deben verificar los derechos para compartir y acceder. Este es un paso importante para garantizar que estos archivos no se compartan de manera demasiado amplia. La solución de seguridad de la aplicación en la nube debe proporcionar a los administradores la capacidad de analizar cómo los usuarios comparten archivos entre sí, garantizando de esta manera que los usuarios no autorizados no tengan acceso a datos confidenciales.
  • Los modelos de comportamiento y análisis del usuario ayudan a descubrir anomalías en su comportamiento mientras interactúan con aplicaciones en la nube. Los modelos de comportamiento del usuario se pueden diseñar utilizando técnicas como aprendizaje automático supervisado o no supervisado, análisis contextual, procesamiento del lenguaje natural y otros para garantizar que se detecten anomalías y para permitir a los administradores actuar de forma proactiva para evitar ataques o amenazas. Con modelos de comportamiento del usuario, los ataques como el acceso no autorizado y de fuerza bruta se pueden detectar fácilmente.
  • La aplicación de políticas es uno de los pasos preventivos que ayuda a evitar la distribución de amenazas al bloquearlas activamente una vez que son identificadas. Esta funcionalidad ayuda a los administradores a aplicar políticas en aplicaciones empresariales en la nube que identifican código malicioso, evitan la filtración de datos confidenciales y restringen el uso compartido de archivos específicos.
  • La infraestructura en la nube y las aplicaciones en la nube asociadas deben someterse a rigurosas evaluaciones de seguridad, que incluyen pruebas de penetración, evaluación de vulnerabilidad, revisiones de la configuración, revisiones del código fuente, etc., para garantizar que la infraestructura y las aplicaciones estén libres de vulnerabilidades de seguridad y que las redes de apoyo están suficientemente reforzadas. Tener una postura fuerte de seguridad permite a los proveedores de aplicaciones empresariales en la nube proporcionar un entorno robusto y seguro.
  • Para el cumplimiento, las organizaciones deben implementar una solución de seguridad de aplicaciones en la nube que no solo les ayude a cumplir con las normas, sino que también proporcione controles de seguridad para monitorear, detectar y prevenir las amenazas que residen y son distribuidas por las aplicaciones en la nube. Esto también ayuda al centro de operaciones de seguridad (SOC por su sigla en inglés security operations center) a administrar y sortear las amenazas que se originan en las aplicaciones en la nube.

Conclusión

Debido a que el mundo de la tecnología se ha encontrado con un aumento exponencial en el uso de aplicaciones en la nube y brechas de seguridad a través de la nube, es necesario que las empresas tengan un enfoque completo basado en plataformas para obtener visibilidad de las aplicaciones en la nube; la comunicación es esencial para que el riesgo y las amenazas se puedan mitigar y remediar, respectivamente.

Con los sólidos requisitos enumerados en las próximas normativas, como GDPR, no se puede ignorar la importancia de una solución de seguridad de aplicaciones en la nube. Para combatir las brechas de seguridad y las amenazas en las aplicaciones de la nube, una solución robusta de seguridad en la nube es la necesidad actual a la que toda organización debe adherirse.

1 Cloud Threat Labs and Symantec CloudSOC, Shadow Data Report, 2016, https://insidecybersecurity.com/sites/insidecybersecurity.com/files/documents/mar2017/cs2017_0097.pdf
2 Korolov, M.; “Google Drive Phishing Is Back With Obfuscation,” CSO, 28 July 2015, https://www.csoonline.com/article/2953190/vulnerabilities/google-drive-phishing-is-back-with-obfuscation.html
3 Franceschi-Bicchierai, L.; “Someone Hit the Internet With a Massive Google Doc Phishing Attack,” Motherboard, 3 May 2017, https://motherboard.vice.com/en_us/article/53nzxa/massive-gmail-google-doc-phishing-email
4 Talbot, D.; “Dropbox and Similar Services Can Sync Malware,” MIT Technology Review, 21 August 2013, https://www.technologyreview.com/s/518506/dropbox-and-similar-services-can-sync-malware/
5 Sood, A.; “Cloud Storage Apps as Malware Delivery Platforms (MDP): Dissecting Petya Ransomware Distribution via Dropbox,” Symantec Connect, 30 March 2016, https://www.symantec.com/connect/blogs/cloud-storage-apps-malware-delivery-platforms-mdp-dissecting-petya-ransomware-distribution-dro
6 Cameron, D.; K. Conger; “GOP Data Firm Accidentally Leaks Personal Details of Nearly 200 Million American Voters,” Gizmodo, 19 June 2017, http://gizmodo.com/gop-data-firm-accidentally-leaks-personal-details-of-ne-1796211612
7 Constantin, L.; “Cloud Storage Error Exposes Over Two Million Dow Jones Customer Records,” Forbes, 17 July 2017, https://www.forbes.com/sites/lconstantin/2017/07/17/cloud-storage-error-exposes-over-two-million-dow-jones-customer-records/#17fc5c83199f
8 Mimoso, M.; “Office 365 Vulnerability Exposed Any Federated Account,” Threatpost, 28 April 2016, https://threatpost.com/office-365-vulnerability-exposed-any-federated-account/117716/
9 Pope, A.; An Essay on Criticism, Part II, UK, 1711
10 Imperva, Hacker Intelligence Initiative Report: Man in the Cloud Attacks, USA, 2015, https://www.imperva.com/docs/HII_Man_In_The_Cloud_Attacks.pdf
11 EUGDPR.org, “GDPR Portal,” www.eugdpr.org/eugdpr.org.html
12 Ashford, W.; “GDPR Fines May Affect Almost 80% of US Firms, Poll Shows,” Computer Weekly, 8 November 2017, www.computerweekly.com/news/450429701/GDPR-fines-may-affect-almost-80-of-US-firms-poll-shows

Aditya K. Sood, Ph.D.
Es un director de seguridad en la nube en Symantec. Sood tiene intereses de investigación en seguridad en la nube, automatización y análisis de malware, seguridad de aplicaciones y diseño de software seguro. Ha trabajado en una serie de proyectos relacionados con seguridad de productos/dispositivos, redes, aplicaciones móviles y web. Es autor de varios artículos para varias revistas y periódicos, incluidos IEEE, Elsevier, CrossTalk, ISACA, Virus Bulletin y USENIX. Su trabajo ha aparecido en varios medios de comunicación, incluidos Associated Press, Fox News, The Register, The Guardian, Business Insider, CBC y otros. Sood ha sido un orador activo en conferencias de la industria y se presentó en BlackHat, DEFCON, HackInTheBox, RSA, Virus Bulletin, OWASP y muchos otros. También es autor de Targeted Cyber Attacks, publicado por Syngress.

Rehan Jalil
Es vicepresidente sénior de seguridad en la nube en Symantec. Fue el fundador de la compañía de seguridad de servicios en la nube Elastica, que fue adquirida por Bluecoat. Anteriormente, fue presidente de WiChorus (filial de Tellabs) y vicepresidente senior de Tellabs. Antes de eso, fue el arquitecto principal de Aperto Networks, donde dirigió el desarrollo de sistemas inalámbricos de banda ancha de silicio y de operador. En Sun Microsystems, contribuyó al desarrollo de uno de los procesadores multiproceso más avanzados y multinúcleo de la industria para aplicaciones informáticas y gráficas de rendimiento.

 

Add Comments

Recent Comments

Opinions expressed in the ISACA Journal represent the views of the authors and advertisers. They may differ from policies and official statements of ISACA and from opinions endorsed by authors’ employers or the editors of the Journal. The ISACA Journal does not attest to the originality of authors’ content.