Cómo combatir las amenazas internas a medida que las empresas confían cada vez más en la computación en la nube para comunicarse
Los proveedores de la nube, incluidos Microsoft, Google y otros, han reconocido recientemente que están luchando para hacer frente a un aumento en el uso de herramientas remotas.
Como las organizaciones se están adaptando apresuradamente al trabajo remoto, es posible que no garanticen la seguridad adecuada de los datos. En particular, el uso de la nube aumenta el riesgo de amenazas internas, ya que el 53% de las empresas encuentran que detectar ataques internos es mucho más difícil en la nube que en las instalaciones, según un informe reciente. Por lo tanto, nunca ha sido más importante que hoy para las empresas implementar medidas apropiadas para mitigar la amenaza interna de proteger los datos en la nube.
¿Por qué los trabajadores remotos son una amenaza para la seguridad de la nube?
Primero, los empleados remotos usan aplicaciones en la nube para intercambiar datos, incluidos datos confidenciales, y pueden moverlos a ubicaciones no seguras, lo que podría conducir a una violación del cumplimiento. Por ejemplo, compartir datos confidenciales a través de Microsoft Teams, una aplicación cada vez más popular para las telecomunicaciones, hará que los datos se propaguen al almacenamiento de SharePoint Online con un alto riesgo de acceso no autorizado. De hecho, el 39% de los encuestados británicos a nuestra encuesta reciente están convencidos de que los empleados de su organización comparten datos confidenciales a través de aplicaciones en la nube fuera del control de TI.
En segundo lugar, los empleados remotos a menudo trabajan desde sus dispositivos personales que no están controlados por el equipo corporativo de TI y, como tales, son más propensos a las violaciones de datos que sus PC corporativas. Estos dispositivos a menudo no tienen parches y, por lo tanto, son vulnerables a las amenazas cibernéticas. Una vez que un atacante se ha establecido en el dispositivo del empleado, tiene "control remoto" y puede observar y aprovechar todas las conexiones salientes. Esencialmente, pueden acceder a todos los servicios corporativos en la nube a los que el usuario se conecta o incluso a la red corporativa local tan pronto como el usuario establece su conexión de VPN o sesión de escritorio remoto (RDP) en cualquier ubicación. cual servidor interno
Además, un empleado puede perder su dispositivo o permitir que otros miembros de la familia lo usen, lo que resultará en un acceso no autorizado. En casos raros, los empleados copian datos confidenciales a sus dispositivos personales desde el almacenamiento corporativo en la nube con intención maliciosa, lo que también plantea un grave riesgo de seguridad.
Paso 1: Desarrolle políticas de seguridad para empleados remotos
En circunstancias normales, antes de pedirles a los empleados que trabajen desde casa, una organización idealmente debería desarrollar políticas de seguridad apropiadas con un enfoque particular en la seguridad de la nube. Sobre todo, es esencial garantizar que todos los permisos de los usuarios en el almacenamiento que contienen datos confidenciales se otorguen según sea necesario para evitar que personas de adentro accedan a información que no necesitan para hacer su trabajo. .
Además, es importante establecer controles de acceso efectivos, así como métodos efectivos de verificación de identidad, como la autenticación multifactor, que también protegerá los datos confidenciales de la organización en la nube del acceso no autorizado.
Por último, pero no menos importante, es esencial que el departamento de TI capacite a los empleados en lo que se debe y no se debe hacer en la nube, comenzando por los principios de procesamiento de datos confidenciales y terminando con instrucciones para corregir y asegurar sus dispositivos personales. Todas estas medidas deben implementarse de manera continua, con el equipo de TI listo para ayudar a los empleados a resolver cualquier problema mientras trabajan desde casa, ya sea un problema operativo o un problema comercial. seguridad
Paso 2: obtenga visibilidad de datos confidenciales
Si una organización no sabe dónde residen sus datos confidenciales en la nube, no puede garantizar que los empleados remotos sigan las políticas de seguridad. Esto es particularmente difícil ya que las organizaciones modernas usan múltiples nubes.
De hecho, McAfee ha calculado que una compañía promedio usa aproximadamente 1,427 servicios en la nube separados, mientras que un empleado promedio usa activamente 36 servicios en la nube en el trabajo. Mientras más empleados remotos utilicen los servicios en la nube, más difícil será para el equipo de TI de una organización rastrear cómo administran los datos. Esto significa un mayor riesgo de perder datos confidenciales y las malas relaciones públicas y los resultados de cumplimiento que conllevan. Para reducir la sobreexposición de datos, es esencial contar con tecnologías que detecten automáticamente los datos confidenciales en el almacenamiento múltiple en la nube y los clasifiquen de acuerdo con su sensibilidad de forma continua.
Paso 3: supervise la actividad del usuario en torno a datos confidenciales
Como la nube está sujeta a una amplia gama de vectores de amenazas para la minería de datos internos, es extremadamente importante que una organización detecte estos casos de manera oportuna. ¿Es un malware que intenta ingresar a la red corporativa o una persona que intenta robar la base de datos de clientes? Todos estos riesgos de seguridad en la nube, y muchos otros, van acompañados de anomalías en la actividad del usuario. Por lo tanto, si una organización utiliza la computación en la nube y el almacenamiento en la nube, es importante contar con tecnologías de análisis de comportamiento del usuario (UBA) que puedan detectar desviaciones del comportamiento normal del usuario y alertar a un equipo. TI sobre posibles amenazas de la nube.
Los ejemplos de las anomalías más comunes que indican una amenaza incluyen actividades de conexión anormales (como intentos de conectarse desde más de un punto final, más de una conexión posterior en un corto período de tiempo y un número anormalmente alto de intentos fallidos. conexión); o modelos de acceso a datos diferentes del comportamiento pasado del usuario o el de sus pares. Es importante tener en cuenta que es probable que la transición del trabajo de oficina al acceso remoto produzca cambios iniciales en los patrones de acceso del usuario. Las empresas pueden esperar un número mayor de lo normal de falsos positivos de las soluciones de detección de anomalías de comportamiento basadas en el aprendizaje automático en las primeras dos semanas después de que los usuarios abandonen su oficina central.
Dichas medidas ayudarán a las organizaciones a minimizar las amenazas internas en la nube no solo durante "la mejor experiencia de tarea en el mundo", como Time denominó la epidemia COVID-19, sino también cuando termina. Con la recesión económica que se avecina, la computación en la nube seguirá siendo una forma rentable de administrar un negocio. Un enfoque sostenible de la seguridad en la nube permitirá a las empresas evitar violaciones de datos no deseadas y grandes multas de cumplimiento a largo plazo.
Matt Middleton-Leal es Director Gerente de EMEA y APAC en Netwrix
Deja una respuesta