Errores de configuración en la nube exponen secretos críticos

Errores de configuración en la nube exponen secretos críticos

El 9% del almacenamiento en la nube de acceso público contiene datos sensibles, el 97% de los cuales se clasifican como restringidos o confidenciales. Estas exposiciones aumentan el riesgo de explotación, especialmente cuando se combinan con errores de configuración o secretos incorporados. Así concluyó el Informe de Riesgos de Seguridad en la Nube de 2025 que elaboró Tenable.

Los entornos en la nube se enfrentan a un riesgo drásticamente mayor debido a la exposición de datos sensibles, errores de configuración. Como también a vulnerabilidades subyacentes y secretos mal almacenados, como contraseñas, claves de API y credenciales. El Informe proporciona una inmersión profunda en los problemas de seguridad en la nube más destacados que afectan a los datos. También a la identidad, la carga de trabajo y los recursos de IA. Y ofrece estrategias prácticas de mitigación para ayudar a las organizaciones a reducir proactivamente el riesgo y cerrar las brechas críticas.

Los secretos encontrados en diversos recursos de la nube están poniendo en peligro a las organizaciones: Más de la mitad de las organizaciones (54%) almacenan al menos un secreto directamente. En las definiciones de tareas de Elastic Container Service (ECS) de Amazon Web Services (AWS).  Lo que crea una vía de ataque directa. Se encontraron problemas similares entre las organizaciones que utilizan Google Cloud Platform (GCP) Cloud Run (52%). Y los flujos de trabajo de Microsoft Azure Logic Apps (31%). Resulta alarmante que el 3,5% de todas las instancias de AWS Elastic Compute Cloud (EC2) contengan secretos en los datos de los usuarios. Lo que supone un riesgo importante dado lo extendido que está el uso de EC2.

La seguridad de las cargas de trabajo en la nube está mejorando, pero persisten las combinaciones tóxicas. El número de organizaciones con una «trilogía tóxica en la nube» disminuyó del 38% al 29%. Pero esta peligrosa combinación sigue representando un riesgo importante y común. Se trata de una carga de trabajo expuesta públicamente, críticamente vulnerable y altamente privilegiada.

Por su parte, el uso de proveedores de identidad (IdP) por sí solo no elimina el riesgo: El 83% de las organizaciones de AWS están aplicando las mejores prácticas en el uso de servicios IdP para gestionar sus identidades en la nube. Sin embargo, los valores predeterminados excesivamente permisivos, los derechos excesivos y los permisos permanentes siguen exponiéndolas a amenazas basadas en la identidad.

“A pesar de los incidentes de seguridad que presenciamos en los últimos años, las organizaciones siguen dejando activos críticos en la nube. Desde datos sensibles hasta secretos, expuestos a través de errores de configuración evitables». Así lo afirmó Ari Eitan, Director de Investigación de Seguridad en la Nube de Tenable.

«El camino para los atacantes suele ser sencillo: explotar el acceso público, robar secretos incorporados o abusar de identidades con privilegios excesivos. Para colmar estas lagunas, los equipos de seguridad necesitan una visibilidad total de sus entornos. Y la capacidad de priorizar y automatizar la corrección antes de que las amenazas se intensifiquen. La nube exige una gestión de riesgos continua y proactiva, y no parches reactivos».

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *