Cloud Computing y la proliferación de Smartphones, comprometen la seguridad

24 Feb 2011 en Seguridad

Según un estudio realizado por Forrester Consulting por encargo de un proveedor de software y servicios de seguridad, la mayoría de las empresas tienen sus redes y datos innecesariamente expuestos ante ataques de hackers. Esto se debe principalmente a que la mayoría no ha utilizado disciplinadamente avanzadas políticas y aplicaciones capaces de proteger entornos donde se incluyen cloud computing y redes de dispositivos móviles. La inversión realizada en estos dos últimos items, no ha tenido su paralelo en seguridad.
Esta es la conclusión general que surge del estudio realizado por Forrester. 
Este estudio fue realizado sobre una muestra de 306 grandes empresas con entre 1000 y 20000 empleados. Un 54% de las organizaciones encuestadas observó significativas brechas en la seguridad de sus datos durante el 2010. Por otra parte, el mercado muestra que compañías de todo tamaño comienzan a apoyarse cada vez más en soluciones cloud computing y dispositivos como smartphones y Tablet PCs. Este índice de vulnerabilidad seguramente se incrementará a menos que los gerentes de IT comiencen a trabajar exhaustivamente en aplicaciones de seguridad y autenticación.
Sin tener en cuenta la complejidad que encierra soportar y el logging de múltiples sistemas operativos móviles a bases de datos y aplicaciones radicadas en el centro de datos o en la nube, sumada a la creciente dependencia en aplicaciones SaaS (Software as a Service), muchas compañías siguen permitiendo que sus redes sean accedidas sólo con nombre de usuario y password. Y es en conseguir esos datos en que los hackers más se han perfeccionado, robándolos de una variedad de fuentes.
Según el estudio de Forrester, los usuarios corporativos tienen que recordar y usar seis o más passwords para acceder a sus redes y aplicaciones. Esta situación está colapsando bajo su propio peso.
Para evitar la acción de los  hackers en entornos con aplicaciones cloud y dispositivos móviles, son varios los proveedores de seguridad que recomiendan comenzar con la instalación de sólidas aplicaciones con seguridad de autenticación de factor doble (Two Factor Authentication). El costo de estas aplicaciones ha decrecido y ahora su instalación es mucho más sencilla vía cloud.
Al requerir el uso de gateways con autenticación de factor doble para el ingreso a las aplicaciones corporativas, las compañías evitarán la mayoría de las brechas graves, donde el costo por incidente suele ser alto y donde se expone información propietaria innecesariamente. 
La autenticación de factor doble es básicamente una aplicación que solicita dos simultáneas pero independientes formas de información para acceder (log) a una aplicación. Esas dos piezas de información suelen incluir un password y un código de seguridad “one-time” generado por una confiable credencial de autenticación entregada por una aplicación de administración de identidad y acceso (IAM, Identity and Access Management) de un proveedor de seguridad.
En diciembre del año pasado, un estudio realizado por AdaptiveMobile descubrió que la actividad del malware apuntado a dispositivos móviles, creció en un 33% durante 2010. Esto fue a resultado de nuevas y sofisticadas campañas de phishing.
Al margen de esta estadística, tenemos que un 67% de las compañías encuestadas por Forrester reconoció no contar con políticas o aplicaciones de autenticación avanzada para socios de negocio que acceden a sus redes corporativas. Esto genera otro espacio de vulnerabilidad que puede ser aprovechado por hackers o empleados desleales.
Un ejecutivo de una empresa proveedora reflexionó: “Hoy la autenticación sólida ofrece un fácil control y administración del acceso a las aplicaciones y redes empresariales para computadoras y dispositivos móviles. A medida que las empresas necesitan abrirse en sus operaciones, una sólida autenticación puede tener a raya a los intrusos.”