El talón de Aquiles de la seguridad en la nube: por qué la autenticación de dos factores no es suficiente

Partner content en colaboración con:

Seguridad Adriana

No espere a que se produzca una infracción para exponer las vulnerabilidades. Póngase en contacto con nosotros hoy mismo para obtener una respuesta personalizada. Demostración de seguridad en la nube y vea cómo podemos ayudar a proteger su negocio contra amenazas cambiantes.

Analistas en Allied Market Research Según un informe, se prevé que el mercado mundial de servicios en la nube, valorado en 551.8 millones de dólares en 2021, alcance los 2.5 billones de dólares en 2031, una tasa de crecimiento que supera a muchas industrias. 

Pero hay un dicho que dice que los árboles que crecen demasiado rápido suelen tener la madera más débil. ¿Ha crecido el mercado de la nube demasiado rápido como para ser tan vulnerable a los parásitos?

La brecha en la nube Snowflake que afectó Ticketmaster reveló fallas en lo que muchos consideran un elemento básico de seguridad: la autenticación de dos factores (2FA).

La brecha de Snowflake: una llamada de atención

En 2024, Snowflake, una plataforma de datos con sede en Montana, sufrió una vulneración importante que afectó a unas 165 organizaciones.

Las investigaciones de Mandiant y Crowdstrike revelaron que un grupo de piratas informáticos norteamericano, posiblemente con vínculos con Turquía, estaba detrás de la violación. 

Utilizaron credenciales robadas que databan de 2020 y que fueron obtenidas mediante campañas de malware. Estas credenciales seguían siendo válidas debido a que las medidas de seguridad no eran adecuadas.

Como resultado, el hacker pudo eludir estas medidas de seguridad, incluida la 2FA, utilizando una herramienta desarrollada a medida denominada rapeflake. 

Por qué la 2FA no es suficiente

Desde hace un tiempo, la autenticación de dos factores (2FA) ha sido aclamada como el santo grial de la seguridad en línea. EN LINEA. Sin embargo, como el de ayer newsPapel, está empezando a mostrar su edad.

¿Por qué es este el caso? 

¡Varias razones! Los sofisticados ataques de phishing ahora pueden engañar a los usuarios para que revelen sus códigos de 2FA, y los ataques de intercambio de SIM pueden interceptar la 2FA basada en SMS. 

Además, los actores de amenazas inteligentes están usando malware en dispositivos que pueden capturar y transmitir tokens 2FA a los atacantes, y las tácticas de ingeniería social pueden manipular a los usuarios o al personal de soporte para que eludan la 2FA. 

En el hackeo de Snowflake, los atacantes explotaron una implementación débil de 2FA adquiriendo credenciales robadas a través de phishing y malware. 

Muchas de las cuentas afectadas carecían de MFA y se utilizaron credenciales válidas años después de haber sido robadas, lo que pone de relieve prácticas deficientes de actualización de contraseñas. 

Además, la falta de control de acceso a la red permitió intentos de inicio de sesión sin restricciones. Los piratas informáticos desarrollaron herramientas personalizadas para imitar inicios de sesión legítimos, lo que complicó aún más la detección. 

Medidas avanzadas para una seguridad robusta en la nube

Las violaciones de seguridad en Kaseya, Facebook, Cognyte, Verizon y Raychat subrayan la urgente necesidad de “podar” y “desmalezar” el árbol de rápido crecimiento: la industria de la nube.

Y quizás la herramienta adecuada sea implementar un enfoque de múltiples capas.

Verificar el usuario

Las técnicas de autenticación modernas van más allá de la autenticación de dos factores. Una combinación de autenticación multifactor (MFA), análisis de comportamiento y autenticación adaptativa puede ofrecer una defensa más sólida.

  • Autenticación multifactor (MFA):Incorpore capas adicionales, como datos biométricos, tokens de hardware o certificados de dispositivos. Estos métodos garantizan que, incluso si se vulnera un factor de autenticación, el acceso no autorizado sigue siendo difícil.
  • Análisis de comportamiento: Monitorea continuamente el comportamiento del usuario, analizando patrones como la velocidad de escritura, el uso del dispositivo y la geolocalización. Esto ayuda a detectar anomalías, como inicios de sesión desde ubicaciones desconocidas u horarios de acceso inusuales, y señala actividades sospechosas en tiempo real.
  • Autenticación adaptable:Aproveche los sistemas sensibles al contexto para ajustar los requisitos de seguridad en función de factores como la ubicación, el tipo de dispositivo y el historial de acceso. Este enfoque reduce la fricción para los usuarios de confianza y, al mismo tiempo, aplica una seguridad más estricta para situaciones de riesgo.

Estas técnicas funcionan juntas para verificar la identidad de un usuario en múltiples dominios: lo que sabe (contraseña), lo que tiene (dispositivo o token) y quién es (biometría, patrones de uso).

Asegure la conexión

Las técnicas de redes modernas como Arquitectura de confianza cero Reforzar la seguridad garantizando que ningún usuario o dispositivo sea de confianza de forma predeterminada. Este enfoque autentica y autoriza continuamente a los usuarios y dispositivos en cada etapa, independientemente de si están dentro o fuera de la red.

Además, monitorear los dispositivos para detectar actividades sospechosas, como patrones de acceso inusuales o cambios de configuración, agrega una capa adicional de seguridad para prevenir infracciones antes de que se agraven.

Proteger el medio ambiente

La autenticación y la seguridad de la conexión son de poca utilidad si la infraestructura subyacente es vulnerable. Los entornos de nube deben probarse periódicamente más allá de las configuraciones superficiales. Security audits No solo debe verificar que los sistemas cumplan con las normas, sino también realizar pruebas exhaustivas de los activos que dan acceso a Internet, minimizando la exposición de información y servicios confidenciales. Esto evita que los atacantes exploten áreas ignoradas o mal configuradas.

Seguridad teamLos desarrolladores y los desarrolladores deben ir más allá de confiar en que sus configuraciones de nube son inherentemente seguras. Las pruebas exhaustivas y continuas en las capas de aplicaciones e infraestructura ayudan a detectar vulnerabilidades que las medidas de seguridad básicas o las comprobaciones de configuración podrían pasar por alto.

Cómo garantizar la seguridad de su nube a futuro

Educa a tu team

La capacitación regular sobre concientización sobre seguridad es esencial para brindar a los empleados el conocimiento necesario para reconocer y responder ante amenazas potenciales. 

Estas sesiones de capacitación deben cubrir las últimas tácticas de phishing, la importancia de las contraseñas seguras y las mejores prácticas para mantener la seguridad de los datos. team Es una línea crítica de defensa contra las amenazas cibernéticas.

Manténgase informado

Manténgase al día con las últimas tendencias de seguridad y las amenazas emergentes en el espacio de la computación en la nube. Suscríbase a cybersecurity news Alimentarse, asistir a conferencias relevantes y participar en redes profesionales. Mantenerse informado le permite anticipar y contrarrestar nuevas amenazas antes de que se conviertan en problemas graves.

Invierta en herramientas avanzadas

Considere la posibilidad de adoptar soluciones de seguridad basadas en inteligencia artificial que puedan predecir y prevenir ataques sofisticados. Estas herramientas utilizan algoritmos de aprendizaje automático para analizar grandes cantidades de datos e identificar patrones que indiquen posibles infracciones de seguridad. Al integrar estas herramientas avanzadas, puede mejorar su capacidad para detectar y mitigar amenazas de forma proactiva.

Colaborar con hackers éticos

Comprometerse con cybersecurity Empresas que ofrecen servicios de piratería ética para probar y fortalecer sus defensas. Los piratas informáticos éticos simulan ciberataques a sus sistemas para descubrir vulnerabilidades antes de que los actores maliciosos puedan explotarlas. Este enfoque proactivo le ayuda a identificar y abordar las brechas de seguridad de manera eficaz.

Implementar acceso con privilegios mínimos

Asegúrese de que los usuarios tengan solo el nivel mínimo de acceso necesario para realizar sus tareas. Este principio de privilegio mínimo reduce el riesgo de acceso no autorizado y limita el daño potencial si una cuenta se ve comprometida. Revise y ajuste periódicamente los niveles de acceso en función de las funciones y responsabilidades de los usuarios.

Cifrar datos en reposo y en tránsito

Utilice protocolos de cifrado robustos para proteger sus datos tanto cuando se almacenan como cuando se transmiten. El cifrado de datos en reposo garantiza que permanezcan seguros incluso si fallan las medidas de seguridad físicas. El cifrado de datos en tránsito los protege de la interceptación y la manipulación durante los procesos de comunicación.

Desarrollar un plan de respuesta a incidentes

Tenga una estrategia clara y probada para responder a posibles violaciones de seguridad. Su plan de respuesta a incidentes debe incluir pasos para identificar y contener una violación, notificar a las partes afectadas y recuperarse del incidente. Actualice y practique regularmente su plan para garantizar que su team Puede actuar con rapidez y eficacia en caso de una violación de seguridad.

Recuerde que la seguridad en la nube es un árbol que requiere cuidados frecuentes; es un proceso continuo. Por lo tanto, reevalúe periódicamente sus medidas de seguridad, manténgase informado sobre las amenazas emergentes y esté preparado para adaptar sus estrategias a medida que evoluciona el panorama de amenazas.

Autor

Alex Wells, con formación técnica y un MBA, es una apasionada de la innovación y su impacto en la vida laboral diaria. Comenzó su carrera en Vodafone cybersecurity cartera, asesorando posteriormente a otras empresas cibernéticas y actualmente aborda desafíos de marketing en Hadrian.

Temas:

Síguenos en:

Eventos de sociosMás eventos

Mes actual

06dic5:15 pm7:00 pmDía de demostración de Le WagonDescubre los proyectos finales de los alumnos

12dic4:00 pm9:30 pmIA en acciónIdeas prácticas para la transformación digital

28ene4:00 pm10:00 pmDesbloquear la eficiencia operativa con IAPerspectivas para tu futuro

Compartir a...