ataques-a-redes-nube-aumentaron-48-porciento-durante-2022

Los ataques a redes alojadas en la Nube continúan un 17% por debajo en cuanto a casuística con respecto a las redes que no están en entornos Cloud.

Los ataques a redes en la nube registraron un incremento de alrededor del 50% de promedio hasta el año 2022. En concreto, destaca Asia con un 60% de aumento detectado, detrás le sigue Europa con un 50% de aumento de este tipo de ataques y Norteamérica es el territorio que menos recibió, aunque pese a ello refleja un incremento del 28%.

Así lo reflejan los datos procedentes de Checkpoint Research y que recogen el aumento de este tipo de ciberataques que suponen una de las consecuencias negativas del traslado a estructuras en la Nube de la operativa de empresas y organismos públicos. En esta línea cabe destacar que actualmente prácticamente la totalidad de organizaciones globales (98%) utilizan servicios Cloud e incluso un 76% opera con estructura multi Cloud al disponer de dos o más proveedores de servicios en la Nube.

Más seguridad en la red en la Nube pese a todo

No obstante, pese a estos datos, los ataques a redes alojadas en la Nube continúan por debajo en cuanto a casuística con respecto a las redes que no están en entornos Cloud, en concreto un 17% por debajo.

Esto se debe a que se trata de entornos que cuentan con una seguridad reforzada al tratarse de infraestructuras cuya gestión depende de empresas especializadas en ello. Aun así, desde Checkpoint Research destacan algunas medidas de seguridad para aplicar en estos casos:

  • Controles de seguridad zero trust en redes y microsegmentos aislados
  • Priorizar la seguridad, incorporando la protección y el cumplimiento de normativas al comienzo del ciclo de vida útil del software.
  • Gestionar las vulnerabilidades estableciendo políticas de vigilancia que alerten sobre ataques y que puedan bloquearlos.
  • Evitar configuraciones incorrectas mediante análisis continuo.
  • Proteger las aplicaciones mediante prevención activa a través de IPS y cortafuegos.
  • Detección de amenazas en tiempo real mediante el cruce de datos de registro con datos internos, sistemas de gestión de activos y configuración, escáneres de vulnerabilidades, datos externos…

Fuente: Silicon.es