4 vulnerabilidades comuns da nuvem que levam a uma violação
This post is also available in: Inglês Francês Alemão Italiano Espanhol Russo
Mudar para a nuvem tem tudo a ver com agilidade e velocidade, mas essa agilidade e flexibilidade muitas vezes prejudicam a segurança, deixando organizações, clientes e seus dados em risco. À medida que cada vez mais organizações adotam estratégias multinuvem e de nuvem híbrida, vão se acrescentando desafios e vetores de ameaças a um ambiente cada vez mais complexo.
Quatro vulnerabilidades comuns da nuvem
Exposição pública: É o erro mais antigo que existe – criar um novo recurso de nuvem, mas deixá-lo acessível ao público e completamente desprotegido. Hoje, os hackers rotineiramente empregam ferramentas automatizadas que varrem as redes alvo para encontrar ativos expostos, o que significa que seus ativos públicos não seguros certamente serão descobertos.
De acordo com a Gartner, até 2021, mais de 50% das empresas, sem saber e por engano, terão alguns dispositivos de armazenamento IaaS, redes, aplicações ou APIs diretamente expostos à Internet pública.
Permissões em excesso: Um dos principais benefícios de migrar para a nuvem é que ela permite operações de negócios rápidas. No entanto, em nome da conveniência, as credenciais de acesso são normalmente distribuídas de maneira precipitada e desnecessária; muitos usuários acabam tendo permissões em excesso, para as quais não têm necessidade comercial. O problema é que, se qualquer uma dessas credenciais cair nas mãos erradas, os invasores terão acesso de longo alcance aos dados confidenciais.
De acordo com a Gartner, até 2023, 75% das falhas de segurança na nuvem resultarão do gerenciamento inadequado de credenciais de login, identidades e privilégios, em comparação aos 50% em 2020.
Alertas demais: Pode parecer contraditório, afinal, detectar atividades suspeitas é uma coisa boa, certo? Bom, depende. Será que esses alertas estão ajudando a detectar atividades maliciosas ou estão querendo confundir você?
De acordo com um estudo da Bricata, empresa de segurança de TI, um SOC médio recebe mais de 10.000 alertas por dia. Este número é enorme, com o qual nenhum ser humano (ou equipe de humanos) consegue lidar de maneira realista. Isso significa que os gerentes de segurança devem vasculhar um mar de alertas excessivos e falsos positivos para encontrar os alertas importantes que indicam atividade maliciosa.
Contexto insuficiente: Todo mundo fala de “contexto”, mas o que isso significa? Um dos principais desafios em matéria de segurança é que analisar um único alerta não diz muita coisa.
Esse login no meio da noite é um hacker ou um administrador trabalhando até tarde?
Essa invocação da API pela primeira vez é um ato de reconhecimento ou um engenheiro de DevOps cumprindo sua função?
Esse acesso a um depósito de armazenamento confidencial é um novo recurso sendo lançado, ou a última etapa de uma violação de dados?
Praticamente todas as atividades do usuário podem ser legítimas ou não, e olhar apenas para essa atividade não diz quase nada.
O que você precisa, em vez disso, é ser capaz de correlacionar com inteligência os eventos em várias superfícies de ameaças, camadas de aplicação e intervalo de tempo, para poder ligar o evento A ao evento B ao evento C – mesmo que estejam separados por meses – ver quando você está sob ataque, e bloqueá-lo a tempo.
Resumo
A nuvem não é “mais” ou “menos” segura; ela é diferente. Isso significa que você precisa de defesas que sejam especificamente adaptadas à nuvem e às ameaças exclusivas que você enfrenta lá.
Embora a lista de vulnerabilidades seja infinita, trabalhar para remediar essas quatro vulnerabilidades comuns da nuvem ajudará muito você a tornar sua nuvem mais segura.