A la hora de tomar la decisión de acceder a la nube uno de los factores crí­ticos a tener en cuenta, entre otros, es el de asumir los riesgos en seguridad que comporta el cloud. La nube por su propia naturaleza proporciona un medio idóneo para el incremento de la ciberdelincuencia donde aumentan las posibilidades de robo de contraseñas, ataques de denegación de servicio (DDoS), spam, etc. Los riesgos se incrementan tanto cuanto mayores son las amenazas.

Existe una gran variedad de amenazas, en las que por cierto el elemento más vulnerable suele ser el usuario, que afectan a fugas de información, suplantación de identidad, APIs (Interfaz de Programación de Aplicaciones que permite ser utilizado por otro software) inseguras que pueden ser atacadas y facilitar el acceso a la información o una experiencia de seguridad menor en el sentido de que la seguridad tradicional era más reactiva que preventiva y por tanto menos eficaz que con el paradigma actual.

Una de las amenazas más destacable la constituye la generación de Redes Botnet, redes constituidas por una serie de servidores y ordenadores personales bajo control remoto cuyo objetivo es el lucro ilí­cito mediante multitud de actividades como el robo de información, fraude electrónico, ataques DDoS, enví­o de spam y distribución de malware o Amenazas Persistentes Avanzadas (APT) para acceso a información sensible, espionaje u otro tipo de ataque y que requieren de gran cantidad de recursos.

Algunos ejemplos de actuación de estas redes lo constituyen casos como Conficker, virus que aprovechaba una vulnerabilidad de Windows; Pony que capturaba las credenciales de los usuarios de diversos servicios como FTP, correo electrónico o web y los incorporaba a la red; Flashback, malware específico para Apple que incorporó a más de 600000 ordenadores Mac a su red; Kelihos.B, troyano para Windows utilizado para envío de spam; ZeuS, afecta a dispositivos móviles reenviando SMS para la autorización de operaciones bancarias.

No siempre es posible detectar que un ordenador está infectado y forma parte de una red de este tipo, en estos casos aparecen una serie de sí­ntomas como comportamientos no habituales y sospechosos; tales como ralentización inexplicable del equipo, desconexiones de Internet, pantallas emergentes, fallos en el SO y otras aplicaciones, etc.

En la actualidad es posible establecer medidas de prevención y reacción frente a estas amenazas mediante recursos proporcionados por entidades como INTECO o proyectos como BOTFREI o CHECK AND SECURE.

Valore este artículo si lo desea
[Total: 0 Average: 0]