¿Cuáles son las principales amenazas y vulnerabilidades a las que se arriesgan los centros de datos continuos actualmente? Según el informe de SAN The State of Dynamic Data Center and Cloud Security in the Modern Enterprise2 casi el 60 % de los encuestados se muestran preocupados por las vulnerabilidades en la gestión del acceso o en las aplicaciones, las amenazas persistentes avanzadas, el malware y los hábitos de seguridad deficientes. Además, el 62 % de los encuestados cree haber estado en riesgo durante el año pasado, o no sabían si lo habían estado. En cuanto a las causas de estos riesgos, la mitad culpaban a las vulnerabilidades de las aplicaciones, mientras que el 45 % lo atribuían al malware. Por supuesto, ambos motivos van a menudo de la mano. Está claro que el centro de datos tiene muchos puntos vulnerables por donde atacarle de diversas maneras. Es la naturaleza de la arquitectura moderna. A continuación se indican algunos de los ataques más habituales hoy en día:

Ataques contra aplicaciones web. Los ataques contra las aplicaciones web son comunes. De hecho, según el 2016 Data Breach Incident Response Report3, los ataques contra aplicaciones web fueron responsables de la mayoría de las vulneraciones de datos durante 2016. Aunque las aplicaciones web no están dentro del centro de datos, son sin duda puertas de entrada a este para los delincuentes. Los ataques habituales incluyen las inyecciones de SQL, infracciones de la autenticación, y scripts de sitios, entre otros.

Ataques de ransomware. Estos ataques se han vuelto frecuentes durante los últimos años. En los ataques de ransomware, el malware se desliza clandestinamente en el sistema y cifra sus datos. El impacto en el rendimiento y la disponibilidad puede ser brutal para los centros de datos. Las empresas pueden tener que cerrar, y denegar el acceso a las aplicaciones y los datos. El atacante exige un pago de algún tipo a cambio de restaurar los datos al estado anterior.

Ataques de autenticación. Cuando se habla de ataques de autenticación, a menudo se piensa en el robo de nombres de usuario y contraseñas de sitios web, o tal vez en el descubrimiento de contraseñas mediante fuerza bruta. Desde luego, estos son ataques de autenticación, aunque también lo son los llevados a cabo sobre sistemas que se han quedado con un nombre de usuario y contraseña por defecto, o credenciales descubiertas por fuerza bruta, y las credenciales robadas y utilizadas para adentrarse más en el centro de datos. Asimismo, según el informe Data Breach Investigations Report, el 63 % de los ataques han utilizado credenciales robadas durante un ataque en algún momento del incidente.

Ataques de amenazas persistentes avanzadas, malware y ataques personalizados multivector. Los atacantes avanzados, una vez que se introducen en el centro de datos, explotan cualquier vulnerabilidad a su alcance para hacer prosperar su ataque. Utilizarán software de ataque para espiar el tráfico de la red. Sembrarán malware, rootkits y exploits que les ayuden a garantizarles un acceso continuo al centro de datos y a los sistemas de nube.