Las compañías deberán enfrentarse a amenzas en el almacenamiento de datos en la nube que van más allá de lo que los provedores de servicio ofrecen en la actualidad.
En su reciente reporte 2014 Emerging Cyber Threats Report, Georgia Institute of Technology advierte que la tendencia bring-your-own-device (BYOD) presentará retos nuevos que deberán ser superados.
El reporte hace énfasis en las amenazas que el uso del almacenamiento en la nube por parte de los empleados representa para las redes corporativas. Georgia Tech recomienda realizar seguimiento de datos e implementar políticas de uso de la nube para controlar los riesgos.
La amenaza de las brechas de información es más real que nunca, dado que los empleados utilizan más de 500 servicios en la nube. Georgia Tech recomienda el uso de autenticación de dos factores para asegurar información sensible en la nube.
Por otro lado, con respecto al Internet of Things, el reporte indica que los fabricantes no han logrado asegurar correctamente los dispositivos desde el proceso de derarrollo, lo cual presenta una amenaza para los clientes corporativos.
Tomando en cuenta que la mayoría de estos dispositivos no cuenta con la sofisticación necesaria para correr software de seguridad, deberán ser monitoreados constantemente. Los investigadores están buscando maneras de perfilar los dispositivos y analizar el tráfico que generan utilizando sondas de red para determinar si la arquitectura se ha visto comprometida. La estrategia consiste en encontrar tráfico maligno y bloquear los servicios de comunicación.
MIentras que la infección de dispositivos móviles aún no es tan grande, la amenaza de que un ciberdelincuente tenga acceso a una red corporativa a través de un smarthphone es real, especialmente con la tendencia BYOD.
Las compañías que quieren aprovechar la productividad y el ahorro generado por la tendencia BYOD deberán tomar distintos enfoques hacia la seguridad, desde compartimentar aplicaciones confiables e información importante en contenedores seguros hasta utilzar controles de acceso a redes para bloquear dispositivos poco confiables.