4 vulnerabilidades comuns da nuvem que levam a uma violação


This post is also available in: Inglês Francês Alemão Italiano Espanhol Russo

Mudar para a nuvem tem tudo a ver com agilidade e velocidade, mas essa agilidade e flexibilidade muitas vezes prejudicam a segurança, deixando organizações, clientes e seus dados em risco. À medida que cada vez mais organizações adotam estratégias multinuvem e de nuvem híbrida, vão se acrescentando desafios e vetores de ameaças a um ambiente cada vez mais complexo.

Quatro vulnerabilidades comuns da nuvem

Exposição pública: É o erro mais antigo que existe – criar um novo recurso de nuvem, mas deixá-lo acessível ao público e completamente desprotegido. Hoje, os hackers rotineiramente empregam ferramentas automatizadas que varrem as redes alvo para encontrar ativos expostos, o que significa que seus ativos públicos não seguros certamente serão descobertos.

De acordo com a Gartner, até 2021, mais de 50% das empresas, sem saber e por engano, terão alguns dispositivos de armazenamento IaaS, redes, aplicações ou APIs diretamente expostos à Internet pública.

Permissões em excesso: Um dos principais benefícios de migrar para a nuvem é que ela permite operações de negócios rápidas. No entanto, em nome da conveniência, as credenciais de acesso são normalmente distribuídas de maneira precipitada e desnecessária; muitos usuários acabam tendo permissões em excesso, para as quais não têm necessidade comercial. O problema é que, se qualquer uma dessas credenciais cair nas mãos erradas, os invasores terão acesso de longo alcance aos dados confidenciais.

De acordo com a Gartner, até 2023, 75% das falhas de segurança na nuvem resultarão do gerenciamento inadequado de credenciais de login, identidades e privilégios, em comparação aos 50% em 2020.

[Você também pode se interessar por: Os cibercriminosos usam a automação. Veja o motivo pelo qual você também deveria]

Alertas demais: Pode parecer contraditório, afinal, detectar atividades suspeitas é uma coisa boa, certo? Bom, depende. Será que esses alertas estão ajudando a detectar atividades maliciosas ou estão querendo confundir você?

De acordo com um estudo da Bricata, empresa de segurança de TI, um SOC médio recebe mais de 10.000 alertas por dia. Este número é enorme, com o qual nenhum ser humano (ou equipe de humanos) consegue lidar de maneira realista. Isso significa que os gerentes de segurança devem vasculhar um mar de alertas excessivos e falsos positivos para encontrar os alertas importantes que indicam atividade maliciosa.

Une image contenant texte, équipement électronique, CD, périphérique

Description générée automatiquement

Contexto insuficiente: Todo mundo fala de “contexto”, mas o que isso significa? Um dos principais desafios em matéria de segurança é que analisar um único alerta não diz muita coisa.

Esse login no meio da noite é um hacker ou um administrador trabalhando até tarde?

Essa invocação da API pela primeira vez é um ato de reconhecimento ou um engenheiro de DevOps cumprindo sua função?

Esse acesso a um depósito de armazenamento confidencial é um novo recurso sendo lançado, ou a última etapa de uma violação de dados?

Praticamente todas as atividades do usuário podem ser legítimas ou não, e olhar apenas para essa atividade não diz quase nada.

O que você precisa, em vez disso, é ser capaz de correlacionar com inteligência os eventos em várias superfícies de ameaças, camadas de aplicação e intervalo de tempo, para poder ligar o evento A ao evento B ao evento C – mesmo que estejam separados por meses – ver quando você está sob ataque, e bloqueá-lo a tempo.

Resumo

A nuvem não é “mais” ou “menos” segura; ela é diferente. Isso significa que você precisa de defesas que sejam especificamente adaptadas à nuvem e às ameaças exclusivas que você enfrenta lá.

Embora a lista de vulnerabilidades seja infinita, trabalhar para remediar essas quatro vulnerabilidades comuns da nuvem ajudará muito você a tornar sua nuvem mais segura.

[Gostou desta publicação? Inscreva-se agora para receber o conteúdo mais recente da Radware na sua caixa de entrada, toda semana, além de acesso exclusivo ao conteúdo premium da Radware.]

Eyal Arazi

Eyal is a Product Marketing Manager in Radware’s security group, responsible for the company’s line of cloud security products, including Cloud WAF, Cloud DDoS, and Cloud Workload Protection Service. Eyal has extensive background in security, having served in the Israel Defense Force (IDF) at an elite technological unit. Prior to joining Radware, Eyal worked in Product Management and Marketing roles at a number of companies in the enterprise computing and security space, both on the small scale startup side, as well as large-scale corporate end, affording him a wide view of the industry. Eyal holds a BA in Management from the Interdisciplinary Center (IDC) Herzliya and a MBA from the UCLA Anderson School of Management.

Contact Radware Sales

Our experts will answer your questions, assess your needs, and help you understand which products are best for your business.

Already a Customer?

We’re ready to help, whether you need support, additional services, or answers to your questions about our products and solutions.

Locations
Get Answers Now from KnowledgeBase
Get Free Online Product Training
Engage with Radware Technical Support
Join the Radware Customer Program

CyberPedia

An Online Encyclopedia Of Cyberattack and Cybersecurity Terms

CyberPedia
What is WAF?
What is DDoS?
Bot Detection
ARP Spoofing

Get Social

Connect with experts and join the conversation about Radware technologies.

Blog
Security Research Center