Los recursos en la nube se han convertido en el principal objetivo de ciberataques

25/07/2024

Los recursos en la nube se han convertido en el principal objetivo de ciberataques
Diseñado por Freepik

Por Melisa Osores, Managing Editor para América Latina en Computer Weekly

Publicado originalmente en Computer Weekly

Un 44% de las organizaciones ha sufrido una filtración de datos en la nube, y casi la mitad (47 %) de los datos corporativos almacenados en la nube son sensibles, reporta estudio de Thales.

Dado que el uso de la nube sigue siendo estratégicamente vital para muchas organizaciones, los recursos alojados en ella se han convertido en los principales objetivos de los ciberataques, con las aplicaciones SaaS (31 %), el almacenamiento en la nube (30 %) y la infraestructura de gestión en la nube (26 %) mencionadas como las principales categorías de ataque. Como resultado, la protección de los entornos en la nube se ha convertido en la principal prioridad de seguridad, por delante de todas las demás disciplinas de seguridad. Así lo reveló el informe anual “Estudio sobre Seguridad en la Nube 2024” de Thales, basado en una encuesta a casi 3.000 profesionales de TI y seguridad en 18 países en 37 industrias.

La investigación mostró que las organizaciones siguen sufriendo filtraciones de datos en la nube: el 44 % de las organizaciones dijo haber sufrido una vulneración de datos en la nube, y el 14 % declaró haber tenido un incidente en los últimos 12 meses. El error humano y la configuración incorrecta continuaron siendo la principal causa de estas infracciones (31 %), seguidos por la explotación de vulnerabilidades conocidas (28 %) y la falta de uso de la autenticación multifactor (17 %).

El creciente uso de la nube en las empresas se ha visto acompañado de un aumento de la superficie de ataque potencial para los actores de amenazas, ya que el 66 % de las organizaciones utilizan más de 25 aplicaciones SaaS, y casi la mitad (47 %) de los datos corporativos son sensibles. A pesar del aumento de los riesgos para los datos confidenciales en la nube, las tasas de cifrado de datos siguen siendo bajas, con menos del 10 % de las empresas cifrando el 80 % o más de sus datos confidenciales en la nube.

“La escalabilidad y flexibilidad que ofrece la nube es sumamente atractiva para las organizaciones, por lo que no es de extrañar que sea un elemento fundamental para sus estrategias de seguridad. Sin embargo, a medida que se amplía la superficie de ataque de la nube, las organizaciones deben tener un control firme de los datos que tienen allí almacenados, las claves que utilizan para cifrarlos y la capacidad de tener una visibilidad completa de quién accede a los datos y cómo se utilizan. Resolver estos retos ahora es vital, sobre todo teniendo en cuenta que la soberanía de los datos y la privacidad han surgido como las principales preocupaciones en la investigación de este año”, comentó Sebastien Cano, vicepresidente senior para Protección y Licenciamiento en la Nube de Thales.

A medida que las organizaciones adquieren más experiencia en el uso de la computación en nube, muchas modernizan sus inversiones para hacer frente a los nuevos desafíos de seguridad. Para las organizaciones que priorizaron la soberanía digital como una preocupación de seguridad emergente, la refactorización de las aplicaciones para separar, proteger, almacenar y procesar lógicamente los datos en la nube fue la principal forma de alcanzar o lograr iniciativas de soberanía por delante de otras medidas, como la repatriación de las cargas de trabajo a las instalaciones o dentro del territorio. Preparar los entornos de nube para el futuro (31 %) fue el impulsor número uno detrás de las iniciativas de soberanía digital, mientras que el cumplimiento de la normativa se situó en un distante segundo lugar, con un 22 %.

Para conocer información en detalle, puede revisar el seminario web de Thales con S&P Global, presentado por Scott Crawford, jefe de Investigación de Seguridad de la Información, y Justin Lam, analista de Investigación.

Las opiniones expresadas por los autores de este blog son propias y no necesariamente reflejan las opiniones de LACNIC.

Subscribe
Notify of

0 Comments
Oldest
Newest Most Voted
Inline Feedbacks
View all comments