Aunque la denegación de servicio es un más un ataque tradicional, también puede tener un gran impacto sobre la computación en la nube. Mientras los ataques DoS tradicionales derribaban un objetivo particular, los ataques DDoS contra un proveedor de nube podrían tener un efecto dominó el cual desestabilizaría los recursos de múltiples organizaciones. Aunque los ataques contra aplicaciones o servicios específicos pueden ser perjudiciales para una organización, los ataques contra el proveedor de servicios en la nube por si mismo puede ser catastrófico para múltiples organizaciones.

Un vector de ataque frecuentemente pasado por alto es la cadena de suministro. Aunque la cadena de suministro es el inicio de la construcción de una infraestructura, frecuentemente es el último componente considerado para la seguridad. Es mucho más fácil para un atacante comprometer una organización pequeña a intentar una "Misión Imposible" para acceder hacia un entorno seguro. Esto podría incluir la interceptación de hardware y la instalación de componentes maliciosos, o la publicación de API instruyendo a la aplicación realizar llamadas maliciosas.

Una amenaza la cual nunca cesará de existir es la amenaza interna. Mientras muchas organizaciones están familiarizadas con la amenaza interna hacia su propia red interna, las infraestructuras en la nube multiplican esta amenaza. La nube introduce la posibilidad de una amenaza interna, ya sea accidental o intencional, actuando contra la organización específicamente o como consecuencia de un ataque separado o mayor.

El secuestro de cuentas ocurre como su nombre indica: Un atacante gana las credenciales del propietario de una cuenta y literalmente toma el control de la cuenta. Muchas de las explotaciones para secuestro de cuentas son posibles a través de phishing e ingeniería social. Debido a esto es crítico enfatizar la importancia de una buena higiene de seguridad, y de los conceptos fundamentales de seguridad: No hacer clic en enlaces de correos electrónicos, no abrir archivos adjuntos, y confiar pero verificar.

Fuentes:

https://www.sentinelone.com/cybersecurity-101/cloud-security/security-r…