Page 13 - libro electronico terminado
P. 13

Las APIs e interfaces tienden a ser la parte más expuesta de un sistema, ya que por lo
                  general  son  accesibles  desde  el  internet  abierto.  La  CSA  recomienda  controles
                  adecuados  como  la  “primera  línea  de  defensa  y  de  detección”.  Las  aplicaciones  y
                  sistemas de Modelado de Amenazas incluyendo flujos de datos y la arquitectura/diseño,
                  se convierte en una parte importante del c6iclo de vida de desarrollo. La CSA también
                  recomienda las revisiones de código centradas en la seguridad y pruebas de ingenio
                  riguroso.

                  Amenaza #4: Vulnerabilidad del sistema explotado

                  Las vulnerabilidades del sistema se ha convertido en un problema más grande con el
                  advenimiento  de  la  capacidad  multiusuario  en  la  computación  en  nube.  Las
                  organizaciones  comparten  la  memoria, bases  de  datos  y  otros  recursos  en  estrecha
                  proximidad entre sí, creando nuevas áreas de ataque.

                  Según la CSA, los costos para mitigar las vulnerabilidades del sistema “son relativamente
                  pequeños en comparación con otros gastos de TI”. El gasto de poner en su lugar los
                  procesos de TI para descubrir y reparar vulnerabilidades, es pequeño en comparación
                  con el daño potencial. Las industrias reguiadas necesitan representarse lo antes posible,
                  de preferencia como parte de un proceso automatizando y recurrencia aseguran que las
                  actividades  de  remediación  están  debidamente  documentadas  y  revisadas  por  los
                  equipos técnicos.

                  Amenaza # 5: El secuestro de cuentas

                  El phishing fraude, y las explotaciones de Software siguen teniendo éxito, y los servicios
                  en la nube añaden una nueva dimensión a la amenaza, porque los atacantes pueden
                  espiar las actividades, manipular las transacciones, y modificar  los datos. Los ataques
                  también  pueden  ser  capaces  de  utilizar  la  aplicación  en  la  nube  para  lanzar  otros
                  ataques.
                  Las organizaciones deben prohibir que se compartan las credenciales de cuentas entre
                  los usuarios y los servicios, las cuentas de servicios, deben ser controlados de manera
                  que cada transacción se puede remotar a un dueño humano. La clave es proteger las
                  credenciales de cuenta para que no sean robadas, según la CSA


                  Amenaza # 6: Individuos maliciosos
                  Es un escenario de nube, un vengador interno puede destruir infraestructuras entre o
                  manipular los datos. Los sistemas que dependen únicamente de la empresa de servicios
                  en la nube para la seguridad, como en cifrado, se encuentran en mayor riesgo.

                  La CSA recomienda que las organizaciones controlen el proceso de cifrado y las claves,
                  la  segregación  de  funcione  y  la  reducción  al  mínimo  del  acceso  a  los  usuarios.  Son
                  también críticos el registro eficaz, la vigilancia y las auditorias de las actividades del
                  administrador.

                  Como señala el CSA, es fácil malinterpretar un intento torpe por realizar un trabajo
                  rutinario como actividad “maliciosa” interna. Un ejemplo podría ser un administrador
   8   9   10   11   12   13   14   15   16   17   18