Tenable alerta sobre errores críticos en la nube: en riesgo miles de organizaciones

La firma de ciberseguridad Tenable publicó su esperado 2025 Cloud Security Risk Report, revelando una preocupante realidad: el 9% del almacenamiento en la nube de acceso público contiene datos sensibles, y el 97% de ellos están clasificados como confidenciales o restringidos.

De acuerdo con la compañía, esta exposición, combinada con errores de configuración y secretos mal gestionados, representa una amenaza directa para empresas, gobiernos y usuarios.

El informe también destaca que los entornos de inteligencia artificial (IA) en la nube son más vulnerables que los tradicionales. El 70% de las cargas de trabajo de IA en AWS, Azure y GCP tienen al menos una vulnerabilidad crítica sin corregir. En Google Vertex AI Workbench, el 77% de las organizaciones usan cuentas de servicio con privilegios excesivos.

TE PUEDE INTERESAR: Uber activa verificación obligatoria con PIN en Bogotá: ¿cómo funciona?

Principales hallazgos del informe de Tenable

  • El 54% de las organizaciones que usan Amazon ECS almacenan secretos directamente en las definiciones de tareas.
  • En Google Cloud Run, el 52% hace lo mismo, y en Azure Logic Apps, el 31%. Además, el 3.5% de las instancias EC2 de AWS contienen secretos en los datos de usuario, lo que amplifica el riesgo dada su amplia adopción.
  • Aunque ha disminuido del 38% al 29%, aún es común encontrar cargas de trabajo que son simultáneamente públicamente expuestas, críticamente vulnerables y con privilegios excesivos. Esta combinación facilita el acceso no autorizado a datos sensibles.
  • El 83% de las organizaciones en AWS han implementado proveedores de identidad (IdP), lo cual es una buena práctica. Sin embargo, los permisos excesivos y configuraciones predeterminadas inseguras siguen siendo vectores de ataque frecuentes. 
  • El abuso de credenciales representa el 22% de los accesos iniciales en brechas de seguridad.

Recomendaciones clave

  • Evitar el almacenamiento de secretos en código o configuraciones visibles.
  • Aplicar el principio de mínimo privilegio en identidades y accesos.
  • Implementar autenticación multifactor y monitoreo continuo.
  • Auditar cargas de trabajo de IA con especial atención a configuraciones predeterminadas.

Foto: Tenable.

Deja una respuesta