Cerca de la mitad de los ataques o fallas de ciberseguridad en ambientes de cloud computing tienen su origen en el personal dentro de la misma organización, según el estudio “Amenazas de seguridad en entornos de la Nube”, realizado en conjunto por Marcelo Motta, director de Ciberseguridad de Huawei para América Latina; y Michele Noguieria, profesora de la Universidad Federal de Minas Gerais.
Según el informe, que saca datos de varios estudios sobre la materia, dos de cada cinco brechas en la seguridad de la nube son por negligencia, desconocimiento, exceso de confianza o falta de atención por parte de los empleados. Incluso agrega dentro de estas causales el descontento de algunos colaboradores, que pueden traducirse en filtraciones intencionales de información.
El costo promedio por incidente, de acuerdo al informe, es de US$484.931 en los casos de negligencia, US$648.062 para los causados por usuarios malintencionados y US$804.997 para robos de credenciales en toda Latinoamérica. Como dato anexo, el Informe Global sobre el Costo de las Amenazas Internas del Instituto Ponemon, refleja que en 2021 se invirtieron más de US$6.6 millones para hacer frente a ciberataques en el mundo.
Para Nogueria, “la seguridad en la nube no es muy diferente de los sistemas tradicionales. Pero si tenemos una nube escalable y más recursos, el potencial de ataques es mayor que cuando lo comparamos con el sistema convencional, por la ausencia de visión y control global por parte del usuario”.
Por su parte, Motta agrega que “el tema de la ciberseguridad es muchas veces visto como un costo, pero ante estas potenciales pérdidas, debe ser visto como una inversión en el proceso de transformación digital”.
Los expertos entregaron algunos consejos para las organizaciones, a fin de minimizar los riesgos en ambiente Cloud. Lo primero es entender el modelo de responsabilidades, tomando en cuenta que existe un proveedor de servicio de nube generalmente distinto del usuario final. También elaborar un inventario de los activos de la empresa, porque es necesario saber dónde está alojado cada activo. Otra sugerencia es automatizar el proceso de descubrimiento de aplicaciones y servicios, al mismo tiempo que la implementación de una política de confianza cero a nivel de usuarios. Y por último, destacaron como buena práctica hacer seguimiento activo de la eliminación de las cuentas y usuarios dados de baja, para evitar mal uso de los accesos.