Page 13 - libro electronico terminado
P. 13
Las APIs e interfaces tienden a ser la parte más expuesta de un sistema, ya que por lo
general son accesibles desde el internet abierto. La CSA recomienda controles
adecuados como la “primera línea de defensa y de detección”. Las aplicaciones y
sistemas de Modelado de Amenazas incluyendo flujos de datos y la arquitectura/diseño,
se convierte en una parte importante del c6iclo de vida de desarrollo. La CSA también
recomienda las revisiones de código centradas en la seguridad y pruebas de ingenio
riguroso.
Amenaza #4: Vulnerabilidad del sistema explotado
Las vulnerabilidades del sistema se ha convertido en un problema más grande con el
advenimiento de la capacidad multiusuario en la computación en nube. Las
organizaciones comparten la memoria, bases de datos y otros recursos en estrecha
proximidad entre sí, creando nuevas áreas de ataque.
Según la CSA, los costos para mitigar las vulnerabilidades del sistema “son relativamente
pequeños en comparación con otros gastos de TI”. El gasto de poner en su lugar los
procesos de TI para descubrir y reparar vulnerabilidades, es pequeño en comparación
con el daño potencial. Las industrias reguiadas necesitan representarse lo antes posible,
de preferencia como parte de un proceso automatizando y recurrencia aseguran que las
actividades de remediación están debidamente documentadas y revisadas por los
equipos técnicos.
Amenaza # 5: El secuestro de cuentas
El phishing fraude, y las explotaciones de Software siguen teniendo éxito, y los servicios
en la nube añaden una nueva dimensión a la amenaza, porque los atacantes pueden
espiar las actividades, manipular las transacciones, y modificar los datos. Los ataques
también pueden ser capaces de utilizar la aplicación en la nube para lanzar otros
ataques.
Las organizaciones deben prohibir que se compartan las credenciales de cuentas entre
los usuarios y los servicios, las cuentas de servicios, deben ser controlados de manera
que cada transacción se puede remotar a un dueño humano. La clave es proteger las
credenciales de cuenta para que no sean robadas, según la CSA
Amenaza # 6: Individuos maliciosos
Es un escenario de nube, un vengador interno puede destruir infraestructuras entre o
manipular los datos. Los sistemas que dependen únicamente de la empresa de servicios
en la nube para la seguridad, como en cifrado, se encuentran en mayor riesgo.
La CSA recomienda que las organizaciones controlen el proceso de cifrado y las claves,
la segregación de funcione y la reducción al mínimo del acceso a los usuarios. Son
también críticos el registro eficaz, la vigilancia y las auditorias de las actividades del
administrador.
Como señala el CSA, es fácil malinterpretar un intento torpe por realizar un trabajo
rutinario como actividad “maliciosa” interna. Un ejemplo podría ser un administrador