
Ciberseguridad en Cloud Computing: Ataques y Amenazas
Nuestro propio lugar cibernético parece estar restringido en una esquina en una habitación donde has colocado tu ordenador.
Pero si estás conectado a Internet, este lugar ya no es un rincón de la habitación.
Se convierte en tu mundo cibernético real donde puedes conectarse con las personas que viven lejos. Como Internet se usa comúnmente hoy en día, las personas interactúan con otros para diferentes propósitos. Esta interacción no se limita solo a las personas, sino que involucra máquinas, bots y sistemas ubicados fuera de tu lugar pero que son parte de tu mundo cibernético.
El cloud computing se está volviendo popular en estos días.
No importa quién seas, si usas Windows, usarás OneDrive. Si estás utilizando los servicios de Google y posees una cuenta de Gmail, debes ser un usuario de Google Drive.
Del mismo modo, hay muchas aplicaciones, algunas de ellas específicas como Polaris Office y otras para archivos genéricos como Dropbox.
El Cloud Computing ha resuelto muchos problemas. La gente puede almacenar sus datos en las nubes. Las empresas y las compañías prefieren almacenar datos en nubes en lugar de un sólo ordenador porque la mayoría de los proveedores de la nube mantienen la copia de seguridad de los datos.
La tecnología en la nube es barata en comparación con la compra de tus propios dispositivos. Es mejor alquilar una nube con RAM, CPU y memoria escalables por 5 euros al mes en lugar de comprar equipos de hardware, suministrar electricidad y red las 24 horas y mantener la temperatura de la habitación.
Entonces, debido a la facilidad de uso y el bajo costo, el uso del cloud computing aumenta día a día.
Cuando estás conectado a Internet, interactúas con los sistemas junto con las personas. El atacante puede ser un sistema, bot, software o cualquier persona.
Por supuesto, es conveniente usar nubes, pero aumenta el riesgo y amenaza la privacidad del usuario.
¿Qué sucede si alguien piratea la nube y roba tus datos personales o comerciales?
Puede que no te interesen los fondos de pantalla, pero ¿qué pasa con las fotos personales? ¿Qué pasa si los secretos de tu empresa están expuestos?
Por lo tanto, enfocar la ciberseguridad es muy importante para todos los que están conectados a Internet.
Las amenazas no implican solo el ataque a tu ordenador, sino que también involucran los ataques a tu privacidad, información personal, datos comerciales, ordenadores en la nube, servidores, etc.
Puede que te interese el artículo: La era del Bitnation, la IA y el Cyberpunk a la carta
Amenazas:
O estás utilizando una nube o has implementado tu propio servidor, estás expuesto a amenazas cibernéticas.
Estas amenazas pueden ser causas naturales como ¿qué sucede si el edificio explota donde se colocaron los servidores o si el fuego quema los servidores?
Del mismo modo, las amenazas pueden ser un humano que intenta lanzar un ataque como DDos en tus servidores. Puede ser un virus que se replica para arruinar tu sistema. Puede ser cualquier malware.
Una causa humana no implica un ataque intencional en un sistema, incluso a veces, un usuario podría hacer algo de una manera inesperada que puede resultar en algo malo. Sin embargo, las compañías que proporcionan nubes han empleado las máximas precauciones de seguridad por su parte. Pero qué pasa si no has asegurado tu VPS, en ese caso, la amenaza existe debido a tu comportamiento.
Algunos de los ataques están dirigidos en los cuales el atacante ataca en computadoras específicas y algunos son ataques aleatorios donde el atacante ataca cualquier computadora. En resumen, las amenazas pueden ser selectivas o aleatorias. Las amenazas pueden ser explotadas para cualquier propósito.
Puede que te interese el post: Internet no es más seguro, está empeorando
¿Quiénes son los atacantes?
Un atacante es aquel que ataca tu sistema a veces para lograr un objetivo o a veces solo por diversión. La mayoría de los atacantes tienen motivación para intentar actos criminales, pero algunos lo hacen solo por diversión.
Hay algunos atacantes que saben cómo hacer aplicaciones para lanzar un ataque, pero la mayoría de los atacantes son script kiddies.
Los script kiddies son aquellos que usan el software desarrollado por los departamentos de defensa o las agencias de ciberseguridad. No tienen mucho conocimiento sobre las vulnerabilidades, pero utilizan exploits desarrollados que atacan automáticamente y dan los resultados.
Cada vez que se lanza un gran ataque, el atacante adopta una nueva forma. Por lo tanto, no puedes encontrar una solución genérica para defender tus sistemas.
Si ves una película de Hollywood, pensarás que es una broma atacar un sistema. Un actor simplemente se sienta en una computadora portátil, escribe algunos comandos y listo. Sin embargo, en la vida real, un atacante pasa mucho tiempo diseñando un ataque. Hay trabajo de muchos días y noches de insomnio para lograr algo.
No es necesario que un atacante tenga una apariencia extraña como usar un chaleco anónimo. Un atacante puede estar vestido, hombre de negocios, informático o cualquier persona con experiencia en la informática.
También puede ser un guión para niños. No es posible descubrir a un atacante con solo su mirada. Sin embargo, técnicas como la informática forense y la elaboración de perfiles están ayudando a descubrir al criminal del grupo seleccionado de personas dudosas. El propósito del ataque puede incluir venganza o desafío.
Los atacantes pueden ser un grupo organizado de delincuentes, terroristas o un individuo. Siempre hay un motivo, oportunidad y método. En los métodos, se miden las habilidades y las herramientas disponibles, el motivo puede ser un desafío, diversión, venganza o algo así y la oportunidad es la vulnerabilidad en un sistema.
Una vulnerabilidad es una debilidad en un sistema que puede ser explotada. Por lo tanto, de la discusión anterior, es muy claro que no podemos dejar de usar las tecnologías emergentes debido a sus grandes ventajas, sin embargo, es necesario tomar medidas de seguridad antes de cargar tus datos en las nubes.
Así mismo, no podemos dejar de usar las redes sociales porque no podemos dejar de lado la comunicación. Y por ello, también debemos tomar medidas en las redes sociales, pero eso será otro artículo.
Y como siempre, en caso de duda, ya sabes que me tienes para aclarar cualquier cosa.
Eso es todo amigos…!!!
Deja tus sugerencias y opiniones en los comentarios.
