TENDENCIAS | Noticias | 29 ENE 2020

Los riesgos más trascendentes de los entornos SaaS

Un estudio de SonicWall pone de relieve que el mundo del software como servicio genera agilidad pero se expone más a las amenazas.
seguridad empresarial saas
Redacción

El mundo de los servicios informáticos se está encaminando cada vez más a la adopción del software como servicio (SaaS, de su acepción inglesa). Esto, según un análisis de SonicWall, genera empresas más ágiles, pero también más vulnerables en le medida en que abordan proyectos de forma individual desde los diferentes departamentos corporativos y, “por norma general, sin la orientación ni la aprobación de los equipos de TI”.

Por ello, desde la compañía creen que los ataques que se producen en los entornos SaaS son difíciles de identificar y detener, ya que pueden llevarse a cabo sin que los usuarios se den cuenta. Además, en las aplicaciones SaaS, los archivos y los datos se sincronizan automáticamente en todos los dispositivos, lo que las convierte en un canal más por el que el malware se propaga. El atacante solo tiene que subir un archivo PDF o de Office malicioso a las aplicaciones de intercambio o almacenamiento de archivos y las funciones de sincronización harán el resto, tal y como explica Sergio Martínez, country manager de la compañía en Iberia. En esta tesitura, SonicWall identifica siete riesgos para la ciberseguridad.

El phishing sigue siendo una amenaza. Más del 90% de los ciberataques que consiguen su objetivo comienzan con un correo electrónico de suplantación de identidad o phishing. Este vector ha evolucionado hacia ataques basados en la nube a medida que las organizaciones continúan acelerando la adopción del correo electrónico SaaS (por ejemplo, Office 365 o G Suite) y otras aplicaciones de productividad.

El robo de credenciales abre la puerta a los cibercriminales. Los ataques de robo de credenciales involucran a agentes que comprometen las credenciales corporativas de un empleado, ya sea lanzando una campaña de phishing o comprándolos en la dark web. Es posible que una cuenta comprometida permanezca mucho tiempo sin ser descubierta o que nunca sea destapada.

El robo de datos sigue siendo rentable independientemente de dónde se almacenen. El riesgo de la violación de datos es una de las principales preocupaciones de las organizaciones que se traslada a la nube. Los ciberdelincuentes lanzan ataques selectivos o aprovechan las malas prácticas de seguridad y vulnerabilidades de las aplicaciones para extraer datos.

La pérdida de control puede dar lugar a un acceso no autorizado. Otro riesgo de trasladarse a la nube es que el departamento de TI ya no tiene el control sobre qué usuario tiene acceso a qué datos y en qué grado. En este sentido, los empleados pueden eliminar accidentalmente datos o exponer datos confidenciales a usuarios no autorizados favoreciendo la fuga de los mismos.

La incógnita del nuevo malware y las amenazas zero-day. Las aplicaciones SaaS, especialmente los servicios de almacenamiento y uso compartido de archivos (por ejemplo, Dropbox, Box, OneDrive, etc.), se han convertido en un vector de amenaza estratégico para propagar ransomware y malware zero-day.

Cumplimiento y auditoría. El marco normativo, como la Ley de Protección de Datos y las leyes que rigen la confidencialidad de los datos en sectores como el sanitario o el financiero, exigen herramientas de auditoría e informes para demostrar el cumplimiento con la ley y con los requisitos de protección de datos. Las organizaciones deben asegurarse de que los datos confidenciales estén seguros, implementar capacidades para registrar las actividades de los usuarios y habilitar la trazabilidad en todas las aplicaciones autorizadas.

Las amenazas internas. Cuando se trata de seguridad, los empleados suelen ser el eslabón más débil. La negligencia de los usuarios puede dar lugar a un ataque interno accidental, lo cual sigue siendo un riesgo importante para organizaciones de todos los tamaños. Este riesgo no se limita a contraseñas débiles, credenciales compartidas o portátiles extraviados o robados, sino que se extiende además a los datos almacenados en la nube, donde pueden compartirse con fuentes externas y a los que, a menudo, se accede desde cualquier dispositivo o ubicación.



TE PUEDE INTERESAR...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios