Nube y empleados, una combinación
que necesita seguridad y formación
N
o
hay
duda
de
que
la
cloud
facilita
el trabajo, pero también puede con-
vertirse en un problema, ya que no
siempre se utilizan los servicios que
ofrecen un mayor nivel de seguri-
dad. Un estudio realizado por Cisco
ha demostrado que los trabajadores
utilizan 15 veces más plataformas
virtuales de las que los departamen-
tos de TI autorizan. También desveló
que una organización utiliza una
media de más de 1.100 aplicacio-
nes en la nube, de las que solo el 8
por ciento cumple con los requisitos
de protección de datos y privacidad
de las compañías.
Teniendo esto en cuenta, no es
de extrañar que las violaciones de
datos ocurran con frecuencia en
los entornos virtuales. Un estudio
de Ponemon de octubre de 2016
descubrió que cerca de la mitad
de las empresas que sufrieron pér-
didas de datos en el último año lo
hicieron por culpa de un empleado
que expuso la información de forma
intencional o accidental en platafor-
mas
cloud
. Más de la mitad de los
encuestados dijeron que no tenían
visibilidad ni controles de seguridad
apropiados para prevenir este tipo
de brechas.
Pero, ¿cómo suceden exacta-
mente estos robos? Echemos un
vistazo a algunas de las acciones
que comprometen a los archivos
alojados en entornos virtuales:
Empleados que utilizan
clouds
peligrosas:
los usuarios suele elegir
servicios en la nube basándose en
su utilidad, pero sin tener en cuenta
si están debidamente protegidos.
Algunos tienen importantes brechas
de seguridad, como por ejemplo
la falta de cifrado de datos o unos
términos de uso que asumen la
propiedad de todo el contenido
cargado, lo que puede exponer
información corporativa a usuarios
no autorizados.
Subida de datos sensibles a la
nube:
los empleados que utilizan
shadow IT
pueden no ser cons-
cientes de la sensibilidad de los
archivos que suben, o hacerlo de
una manera no demasiado discre-
ta. Esta práctica puede suponer la
exposición de ficheros confidencia-
les de forma involuntaria.
Contrabando de datos a través
de
cloud
:
los usuarios maliciosos
plantean un riesgo sustancial para
las empresas, ya que tienen acceso
a información sensible y pueden
compartirla a través de
shadow IT
.
Credenciales de inicio de
sesión comprometidas:
Las cla-
ves para entrar al
cloud
de los
usuarios de más del 90 por ciento
de las empresas encuestadas por
Ponemon están comprometidas y
puestas a la venta en la
darknet
.
Estas credenciales pueden verse
comprometidas debido a contra-
señas débiles, ataques de
spear-
phishing
o
malware
que registra y
captura contraseñas.
Mitigar estas amenazas es un
reto muy difícil, especialmente por-
que en muchos casos los equi-
pos de TI no son conscientes de
exactamente cuántos empleados
acceden a clouds no permitidas por
la empresa, y utilizan sus servicios
desde sus dispositivos corpora-
tivos o personales. Sin embargo,
las compañías pueden implementar
un control sobre su uso, utilizando
agentes de seguridad de acceso a
la nube (CASB).
Las soluciones CASB permiten
a las organizaciones ver los datos
y las aplicaciones que los emplea-
dos utilizan, e implementar políticas
de seguridad coherentes en todas
las plataformas
cloud
. Esto permi-
62 red seguridad segundo trimestre 2017
Eusebio Nieva
Director técnico de Check Point
opinión
seguridad en cloud
monográfico




