¿Cómo la computación en la nube está transformando y revolucionando la ciberseguridad en la India?

Publicado: 2020-06-21

La computación en la nube es el modo de operaciones de la nueva era para las empresas de todo el mundo

La computación en la nube permite a las empresas superar los desafíos de la configuración de TI heredada

En la primera mitad del año pasado, hubo más de 3.800 filtraciones de datos

¿Por qué es importante la ciberseguridad?

Hoy en día, la economía global gira en torno a datos críticos para el negocio, que se utilizan para diseñar estrategias y tomar decisiones informadas. Además, con las empresas que adoptan tecnologías como IA para aprovechar Big Data para obtener información clave, el papel de los datos nunca fue más crucial.

Sin embargo, dado que India vio cómo los desafíos de seguridad se intensificaban el año pasado, las empresas buscan métodos robustos y avanzados para proteger sus datos. La arquitectura de seguridad en las instalaciones se ha vuelto obsoleta con la infraestructura delimitada geográficamente. A medida que la adopción de la tecnología en la nube lleva los datos de las instalaciones privadas seguras a los centros de datos en la nube, se requiere un nuevo enfoque para proteger los activos de datos.

Introducción a la computación en la nube

La computación en la nube es el modo de operaciones de la nueva era para las empresas de todo el mundo. La nube se puede explicar como un entorno informático con un grupo de recursos de servidores conectados virtualizados en varias instancias y proporcionados a múltiples organizaciones. Puede acceder al entorno de la nube desde ubicaciones remotas a través de dispositivos de punto final conectados a Internet, como computadoras de escritorio, computadoras portátiles y teléfonos inteligentes.

La computación en la nube permite a las empresas superar los desafíos de la configuración de TI heredada, como la rigidez del hardware, la movilidad, los gastos de capital y los problemas de hardware. Pero el aspecto más impresionante de la tecnología de la nube es el sólido entorno de seguridad que puede ofrecer a los datos críticos para el negocio.

En comparación con los protocolos de seguridad tradicionales en las instalaciones locales, los proveedores de la nube utilizan varios métodos de seguridad avanzados y tienen equipos de seguridad dedicados para monitorear y proteger constantemente los datos críticos de las miradas indiscretas de los piratas informáticos. Hoy en día, las empresas pueden optar por proveedores de nube de terceros que alojan aplicaciones y datos dentro de múltiples capas de protección.

Cómo la nube contrarresta los desafíos de la nueva era

Una plétora de amenazas a la seguridad se ciernen sobre el proceso comercial, cada una con sus propias implicaciones desastrosas. Las historias sobre violaciones de datos aparecen regularmente en las noticias. Solo en la primera mitad del año pasado, hubo más de 3.800 filtraciones de datos. Como resultado de estas infracciones, se expusieron más de 4 mil millones de registros, según la investigación de seguridad basada en riesgos.

Estos son algunos de los métodos comunes de ciberataques y las medidas de seguridad implementadas por los proveedores de la nube para prevenirlos.

Denegación de servicios distribuida (DDoS)

Un ataque DDoS bombardea un servidor de datos con millones de solicitudes falsas (paquetes de datos), lo que hace imposible que el servidor satisfaga las demandas reales. Cuando un ataque de este tipo tiene éxito, la empresa puede quedar inoperativa durante horas, si no días. El costo de un ataque DDoS es financiero. También afecta la reputación de la empresa que sufrió el ataque.

En una configuración de TI local, no es posible prever un ataque de este tipo. Sin embargo, los proveedores de alojamiento en la nube supervisan la red las 24 horas del día, los 7 días de la semana, en busca de anomalías en los datos. Mediante el análisis de los patrones de la red, como el tipo y la intensidad en un período de tiempo determinado, cualquier tráfico inusual se identifica y se filtra de inmediato para evitar que alcance y abrume los recursos informáticos de la empresa.

Recomendado para ti:

Cómo se configura el marco de agregación de cuentas de RBI para transformar Fintech en India

Cómo se configura el marco de agregación de cuentas de RBI para transformar Fintech en India

Los emprendedores no pueden crear nuevas empresas sostenibles y escalables a través de 'Jugaad': CEO de CitiusTech

Los emprendedores no pueden crear startups sostenibles y escalables a través de 'Jugaad': Cit...

Cómo Metaverse transformará la industria automotriz india

Cómo Metaverse transformará la industria automotriz india

¿Qué significa la disposición contra la especulación para las nuevas empresas indias?

¿Qué significa la disposición contra la especulación para las nuevas empresas indias?

Cómo las empresas emergentes de Edtech están ayudando a mejorar las habilidades y preparar a la fuerza laboral para el futuro

Cómo las empresas emergentes de Edtech están ayudando a la fuerza laboral de la India a mejorar y prepararse para el futuro...

Acciones tecnológicas de la nueva era esta semana: los problemas de Zomato continúan, EaseMyTrip publica...

Ataques de fuerza bruta

Un ataque de fuerza bruta es aquel en el que un intruso intenta obtener acceso a un servidor o sitio web probando repetidamente diferentes combinaciones de nombre de usuario y contraseña. Tal ataque se considera la forma más pura de ataque. Cuando tiene éxito, los perpetradores obtienen acceso a datos valiosos.

Los proveedores de la nube implementan métodos como la autenticación multifactor para garantizar la protección contra ataques de fuerza bruta. Como el usuario requiere múltiples métodos para iniciar sesión en la nube, incluso si un método está comprometido, el pirata informático no puede ingresar al sistema.

El hombre en el medio ataca

Un ataque de hombre en el medio ocurre cuando un usuario no autorizado intercepta la comunicación entre un remitente y un receptor. El tercero, cuando tiene éxito, puede alterar los datos que se comparten entre los remitentes y los destinatarios autorizados.

Los proveedores de la nube implementan métodos como el cifrado de datos y la autenticación multifactor para garantizar la protección contra tales ataques. El cifrado de datos garantiza que los datos se transmitan de forma cifrada y no puedan ser comprendidos por un usuario no autorizado que no tenga la clave de cifrado para decodificar los datos.

Secuestro de datos

El ransomware es un malware que retiene a una computadora/red como rehén hasta que se paga una tarifa de rescate. Se infiltran en las PC con caballos de Troya o gusanos informáticos aprovechando las lagunas de seguridad. Luego, el ransomware se puede inyectar en el sistema y el pirata informático cifra los datos con una clave que solo está disponible para un pirata informático. A menos que se pague el ransomware, el hacker no comparte la clave para descifrar para usar los datos.

Luego, el malware se puede inyectar con un dispositivo externo (unidades flash) o a través de Internet (correos electrónicos, sitios web o archivos adjuntos).

Los proveedores de la nube implementan firewalls y dispositivos UTM (Unified Threat Management) para contrarrestar todo tipo de amenazas, además de versiones actualizadas de antivirus y antimalware en cada punto de entrada de datos. Los usuarios pueden poner restricciones de correo electrónico, bloqueando los correos electrónicos que no pertenecen a su organización. Además, los proveedores de la nube respaldan los datos automáticamente en múltiples ubicaciones para recuperarlos fácilmente en caso de un ataque.

Ataques web

Los programas de software se escriben a propósito para sondear una computadora y explotar vulnerabilidades, y los agujeros de seguridad se denominan kits de herramientas de ataque web. Dichos juegos de herramientas se pueden utilizar para crear una ruta hacia los sistemas de los usuarios a través de agujeros de seguridad y vulnerabilidades.

Para contrarrestar estas amenazas, las empresas de computación en la nube están invirtiendo fuertemente en sistemas de seguridad como Detección y Prevención de Intrusiones que escanean constantemente la red informática en busca de tráfico sucio.

SIEM (Seguridad de la Información y Gestión de Eventos)

Los operadores de la nube implementan equipos de seguridad para monitorear constantemente el tráfico de la red y los eventos inusuales en los servidores mediante la recopilación de registros y el uso de motores de correlación para detectar cualquier amenaza en función de los registros del servidor y del firewall.

Que hay en el futuro

En un futuro próximo, habrá diferentes enfoques de nicho en lo que respecta a la ciberseguridad. Uno de ellos es el enfoque sin contraseña. El enfoque sin contraseña será adoptado por alrededor del 60% de las grandes empresas y el 90% de las medianas empresas, según Gartner.

Citando los riesgos de amenazas como ataques de fuerza bruta y ransomware, la necesidad de ingresar contraseñas será eliminada y reemplazada por tokens y OTP.

Otro desarrollo en el mundo de la ciberseguridad es la adopción de la Inteligencia Artificial (IA) en los sistemas de seguridad en la nube. AI ayudará a los expertos en seguridad en la nube a identificar anomalías en los datos al automatizar las tareas de monitoreo de datos.

Además de alojar aplicaciones y datos en la nube, los proveedores de la nube también ofrecen servicios como Backup as a Service (BaaS) y Security as a Service (SECaaS). Las empresas pueden aprovecharlos para mantener sus datos protegidos, incluso cuando están alojados en las instalaciones locales.