04/01/2025 20:42
04/01/2025 20:41
04/01/2025 20:41
04/01/2025 20:41
04/01/2025 20:40
04/01/2025 20:40
04/01/2025 20:39
04/01/2025 20:37
04/01/2025 20:36
04/01/2025 20:35
» Misioneslider
Fecha: 02/01/2025 12:03
La importancia de la ciberseguridad en la computación en la nube Los servidores de acceso remoto, más conocidos como computación en la nube en la jerga informática, están bajo la amenaza de una «tríada tóxica», compuesta por cargas de trabajo expuestas públicamente, críticamente vulnerables y altamente privilegiadas. -¿Cuáles son los hallazgos más significativos del informe 2024 sobre los riesgos en la nube que podrían resumir el estado de la seguridad informática en el año pasado? El informe revela que el 38% de las organizaciones tiene al menos una carga de trabajo en la nube que está expuesta a nivel público, es críticamente vulnerable y tiene privilegios excesivos. Esta «trilogía tóxica en la nube» crea una ruta de ataque de alto riesgo que convierte a estas cargas de trabajo en objetivos principales de los agentes maliciosos. La mayoría de las organizaciones (84,2%) posee claves de acceso sin utilizar o con permisos excesivos de gravedad crítica o alta desde hace mucho tiempo, lo que supone una importante brecha de seguridad que plantea riesgos sustanciales. El enfoque más efectivo será adoptar estrategias basadas en confianza cero y privilegio mínimo. -¿Cómo ha evolucionado la exposición a riesgos cibernéticos en las organizaciones desde el inicio de 2024 hasta ahora? Las organizaciones han enfrentado un aumento en la complejidad de las amenazas debido a la transformación digital acelerada. Los entornos de nube modernos se han convertido en un elemento central de las operaciones de negocios, ampliando la superficie de ataque, mientras que la falta de profesionales especializados en ciberseguridad ha exacerbado las brechas. -El informe menciona que el 38% de las organizaciones enfrentan una «tríada tóxica en la nube». ¿Qué pasos han tomado las empresas para mitigar estos riesgos? Para controlar las brechas de seguridad en la nube y reducir el riesgo cibernético, las organizaciones deben poder comprender los riesgos más críticos y establecer prioridades. Hacer esto a escala requiere un análisis de riesgos integral e integrado en todas las partes de la infraestructura de la nube y la automatización tanto de la detección como de la remediación de riesgos. Crear valores basados en el contexto : reúna la información sobre identidades, vulnerabilidades, errores de configuración y riesgos de datos en herramientas unificadas, para una visualización, contexto y priorización precisos en torno a los riesgos de la seguridad en la nube. : reúna la información sobre identidades, vulnerabilidades, errores de configuración y riesgos de datos en herramientas unificadas, para una visualización, contexto y priorización precisos en torno a los riesgos de la seguridad en la nube. Gestionar minuciosamente el acceso a Kubernetes/contenedores : asegúrese de que los contenedores estén configurados como con privilegios solo cuando sea absolutamente necesario. Cumpla las normas de seguridad, como limitar los contenedores con privilegios y aplicar controles de acceso. : asegúrese de que los contenedores estén configurados como con privilegios solo cuando sea absolutamente necesario. Cumpla las normas de seguridad, como limitar los contenedores con privilegios y aplicar controles de acceso. Revise las vinculaciones de roles de administrador de clúster , verifique si se utilizan y necesitan el rol de administrador de clúster y, cuando sea posible, vincule a los usuarios a un rol con menos privilegios. , verifique si se utilizan y necesitan el rol de administrador de clúster y, cuando sea posible, vincule a los usuarios a un rol con menos privilegios. Gestionar las credenciales y los permisos : modifique periódicamente las credenciales, evite el uso de claves de acceso de larga duración e implemente mecanismos de acceso justo a tiempo. Audite y ajuste periódicamente los permisos de las identidades humanas y no humanas para respetar el principio del menor privilegio. : modifique periódicamente las credenciales, evite el uso de claves de acceso de larga duración e implemente mecanismos de acceso justo a tiempo. Audite y ajuste periódicamente los permisos de las identidades humanas y no humanas para respetar el principio del menor privilegio. Priorizar las vulnerabilidades : centre los esfuerzos de corrección en las vulnerabilidades de alto riesgo, especialmente aquellas con puntuaciones VPR elevadas. : centre los esfuerzos de corrección en las vulnerabilidades de alto riesgo, especialmente aquellas con puntuaciones VPR elevadas. Minimizar la exposición: revise los activos públicos para garantizar que dicha exposición sea necesaria y no ponga en riesgo la información confidencial o la infraestructura crítica. -¿Qué tipo de incidentes de seguridad se han reportado con mayor frecuencia en 2024 y cuáles han sido sus impactos? El informe revela que el 95% de las organizaciones experimentaron incidentes relacionados con la nube en los últimos 18 meses. Entre estos, el 58% de las organizaciones reportó daños significativos debido a la exposición de datos confidenciales, que frecuentemente se debe a configuraciones incorrectas y permisos excesivos. Hermes Romero -¿Cómo ha afectado el costo promedio de una filtración de datos, estimado en cerca de USD 5 millones, a las decisiones de inversión en ciberseguridad por parte de las organizaciones? Aunque el costo financiero de una filtración de datos es alarmante, las organizaciones están comenzando a reconocer que no siempre la solución está en un mayor presupuesto, sino en una estrategia más efectiva. En Tenable, vemos tres retos distintos en el mundo real a los que se enfrentan los profesionales de la ciberseguridad. En primer lugar, los programas de seguridad actuales son reactivos cuando deberían ser proactivos. La mayoría de las soluciones de seguridad se basan en eventos, lo que deja a los equipos de seguridad en un estado constante de extinción de incendios, en lugar de identificar y reducir el riesgo. La mayoría de las soluciones de seguridad se basan en eventos, lo que deja a los equipos de seguridad en un estado constante de extinción de incendios, en lugar de identificar y reducir el riesgo. En segundo lugar, cuando los actores de las amenazas evalúan la superficie de ataque de una empresa, no piensan en términos de silos organizativos . Buscan la combinación adecuada de vulnerabilidades, desconfiguraciones y privilegios de identidad. . Buscan la combinación adecuada de vulnerabilidades, desconfiguraciones y privilegios de identidad. Por último, hay más datos disponibles que nunca. En promedio las organizaciones utilizan más de 130 soluciones de ciberseguridad. Sin embargo, los equipos de seguridad se enfrentan al desafío de seguir el ritmo de la afluencia constante de datos procedentes de múltiples soluciones y de analizar de forma eficaz todos esos datos para tomar decisiones informadas y proactivas sobre qué exposiciones representan el mayor riesgo para la organización. La implementación de programas de gestión de exposición cibernética permite identificar, priorizar y cerrar las brechas más críticas, enfocándose en las áreas de mayor riesgo. Esto incluye mejorar la higiene de datos, auditar configuraciones, y consolidar herramientas para eliminar silos y mejorar la visibilidad. -¿Qué medidas proactivas recomendaría Tenable a las empresas para cerrar brechas de seguridad identificadas en su informe? La clave para cerrar las brechas de seguridad no radica únicamente en herramientas tecnológicas o presupuestos más altos, sino en un enfoque integrado y estratégico que aborde los desafíos en personas, procesos y tecnología. En términos de personas, es esencial romper los silos organizativos que dificultan la coordinación entre equipos de TI y ciberseguridad. Esto incluye redefinir cómo se mide el rendimiento de los equipos y garantizar una colaboración efectiva desde las etapas iniciales de cualquier proyecto tecnológico. El crecimiento de Kubernetes y los contenedores ha transformado las operaciones en la nube. En cuanto a los procesos, es fundamental tratar a la ciberseguridad como un socio estratégico del negocio, integrándola en cada decisión organizativa, especialmente en la adopción de servicios en la nube. Mejorar la higiene de los datos es igualmente crucial para priorizar de manera eficaz las vulnerabilidades y minimizar el tiempo dedicado a tareas manuales. Desde el punto de vista tecnológico, las organizaciones deben auditar y consolidar sus herramientas de ciberseguridad. La proliferación de soluciones aisladas no solo incrementa los costos, sino que también fragmenta la visibilidad y dificulta la toma de decisiones informadas. Adoptar plataformas integradas de gestión de exposición permite a las empresas evaluar de forma continua su superficie de ataque, priorizar riesgos críticos en contexto y comunicar los resultados en términos comprensibles para todos los niveles organizativos. La adopción de este enfoque preventivo no solo ayuda a reducir riesgos, sino también a optimizar recursos y mejorar la resiliencia ante un panorama de amenazas cada vez más complejo. -¿Cuál es la importancia de la configuración correcta y los permisos adecuados en la prevención de brechas de seguridad, según su análisis? La correcta gestión de configuraciones y permisos es esencial para prevenir brechas de seguridad, especialmente en entornos cloud, donde los permisos excesivos representan un riesgo crítico. Según el informe, el 84,2% de las organizaciones posee claves de acceso sin uso o con permisos excesivos críticos o de alta severidad, lo que constituye una vulnerabilidad significativa. Estas claves han sido factores determinantes en ataques de alto perfil, como los incidentes de Capital One, Tesla Cloud y Marriott International, donde actores maliciosos aprovecharon permisos excesivos para comprometer sistemas críticos. Para mitigar estos riesgos, es crucial que las organizaciones adopten el principio de privilegio mínimo, revocando permisos innecesarios y auditando de forma continua tanto las configuraciones como las credenciales. En 2025 las amenazas cibernéticas en la nube progresarán significativamente en complejidad -¿Cuáles son las tendencias emergentes en seguridad informática que anticipa Tenable para el año 2025? De cara a 2025, la ciberseguridad estará marcada por la acelerada adopción de tecnologías como la inteligencia artificial (IA) y la creciente complejidad de los entornos multicloud. Estas transformaciones ofrecerán grandes oportunidades, pero también desafíos significativos, especialmente en la protección de datos distribuidos y en el desarrollo de estrategias para gestionar un panorama de amenazas cada vez más sofisticado. La adopción de IA no sólo impulsará la innovación, sino que también ampliará la superficie de ataque al introducir nuevos riesgos asociados con su implementación y seguridad. Al mismo tiempo, la fragmentación de datos en entornos multicloud exigirá enfoques integrados para garantizar una protección consistente y efectiva. En este contexto, la clave será adoptar un enfoque estratégico que combine innovación y resiliencia, priorizando la gestión de la exposición como un componente esencial de las estrategias de seguridad. Las organizaciones deberán enfocarse en visibilidad, prevención y respuesta efectiva para mantenerse a la vanguardia frente a un panorama de amenazas dinámico. -¿Cómo prevé que evolucionen las amenazas cibernéticas en el entorno de la nube para el próximo año? En lo que respecta al 2025 se espera que las amenazas cibernéticas en la nube progresen significativamente en complejidad, impulsadas por el aumento de datos distribuidos y la adopción masiva de IA. La expansión de entornos multicloud y la falta de visibilidad integral representan puntos críticos que los atacantes seguirán explotando. Además, el uso de herramientas impulsadas por IA permitirá a los ciberdelincuentes identificar y atacar vulnerabilidades con mayor rapidez y precisión, aumentando los riesgos asociados con configuraciones incorrectas y permisos excesivos. En este contexto, será esencial que las organizaciones adopten soluciones que integren visibilidad, contexto y priorización para gestionar de manera proactiva su superficie de ataque. La clave para cerrar las brechas de seguridad no radica únicamente en herramientas tecnológicas. -Con el aumento del uso de tecnologías como Kubernetes y contenedores, ¿qué desafíos adicionales se esperan en la gestión de la seguridad? El crecimiento de Kubernetes y los contenedores ha transformado las operaciones en la nube, pero también ha introducido nuevos desafíos de seguridad. Según el informe, el 78% de las organizaciones tienen servidores API de Kubernetes expuestos públicamente, y el 44% ejecutan contenedores en modo privilegiado, lo que incrementa significativamente el riesgo de explotación. Estas configuraciones, combinadas con accesos anónimos y permisos excesivos, amplifican la vulnerabilidad de los entornos. Para mitigar estos riesgos, es esencial limitar la exposición pública a los servidores API, aplicar controles de acceso basados en roles (RBAC) y garantizar que los contenedores no operen con privilegios elevados a menos que sea absolutamente necesario. También se deben revisar regularmente los roles administrativos en clústeres, implementando controles más granulares y ajustados a las necesidades específicas. Adoptar prácticas de seguridad desde el diseño, como Infraestructura como Código (IaC), y fortalecer la monitorización continua son pasos fundamentales para gestionar la seguridad en estos entornos dinámicos y complejos. -¿Qué papel jugarán las tecnologías emergentes, como la inteligencia artificial, en la mejora de la seguridad informática en 2025? La inteligencia artificial (IA) será una herramienta clave para fortalecer la ciberseguridad, permitiendo detectar y responder a amenazas de manera más rápida y precisa. Sin embargo, esta misma tecnología también será utilizada por actores maliciosos para lanzar ataques más sofisticados, como el phishing avanzado y el acceso no autorizado a datos sensibles. El éxito dependerá de cómo las organizaciones utilicen la IA de forma responsable, integrándola en sus sistemas con políticas de seguridad robustas y priorizando su implementación en áreas críticas, como la gestión de vulnerabilidades y la automatización de procesos. La IA tiene el potencial de ser tanto un habilitador como un desafío, por lo que es esencial abordarla con una estrategia equilibrada. -¿Cómo pueden las organizaciones prepararse mejor para enfrentar los riesgos cibernéticos que se anticipan para el próximo año? Prepararse para los riesgos futuros requiere un enfoque preventivo y estratégico. Las organizaciones deben adoptar <
Ver noticia original