Cibersegurança para Negócios

23 de mai. de 2022

|

6

6

6

Leitura Rápida

Top 10 Problemas de Segurança na Computação em Nuvem Empresarial

Como CISO, você sabe que a lista de problemas de segurança na computação em nuvem empresarial parece estar sempre crescendo.

Computação em Nuvem para Empresas
Computação em Nuvem para Empresas
Computação em Nuvem para Empresas

Quando você é encarregado de manter o ambiente de nuvem da sua organização seguro, é fundamental primeiro reconhecer quais ameaças existem para que possa implementar as políticas e soluções necessárias para combatê-las. Às vezes, essa tarefa pode parecer opressiva, então compilamos uma lista das principais ameaças à segurança na nuvem para ficar de olho nos próximos 12 meses – para que você não precise. 

Ameaças Internas 

A Agência de Segurança Cibernética e de Infraestrutura (CISA) define ameaças internas como o potencial de que o pessoal interno usará seu acesso autorizado, conscientemente ou não, para prejudicar a missão, recursos, pessoal, instalações, informações, equipamentos, redes ou sistemas do Departamento. É fácil imaginar os riscos de segurança vindo apenas de agentes maliciosos externos, mas na realidade, muitas vezes vêm de dentro de uma organização.  Uma ameaça interna pode ser qualquer pessoa dentro da organização, como funcionários, ex-funcionários, contratados ou associados de negócios — essencialmente qualquer pessoa com informações internas sobre as práticas de segurança da organização, dados vitais e ambientes.   

Existem quatro tipos de ameaças internas, cada um com seu próprio conjunto de objetivos:  

  • sabotagem,  

  • fraude,  

  • roubo de propriedade intelectual,  

  • espionagem.  

Às vezes, uma ameaça interna não é maliciosa por natureza, mas sim um funcionário negligente. Foi relatado que 95% dos incidentes de cibersegurança foram possibilitados por erro humano. Ameaças internas, devido ao seu acesso exclusivo aos dados e recursos de uma organização, representam uma séria ameaça à segurança de uma organização. Isso os torna um foco comum de qualquer programa de gerenciamento de riscos de um CISO. 

Configurações Incorretas 

Configuração incorreta da nuvem pode ser definida como quaisquer erros, falhas ou lacunas no seu ambiente de nuvem que podem deixá-lo exposto a riscos. Esse risco de segurança na nuvem pode se manifestar na forma de violações de dados, violações na nuvem, ameaças internas ou agentes maliciosos externos que exploram vulnerabilidades para acessar seu ambiente. Configurações incorretas comuns que preocupam os CISOs são: 

  • Expor inadvertidamente dados não criptografados à internet pública sem configuração de autenticação necessária 

  • Conceder acesso público a buckets de armazenamento 

  • Permitir que todos os usuários e identidades do sistema acessem dados armazenados expostos na nuvem 

  • Armazenar senhas e chaves de criptografia em repositórios abertos 

Configurações incorretas são uma grande porta de entrada para agentes maliciosos. De acordo com um estudo que conduzimos, 73% dos profissionais de segurança de nuvem enfrentam mais de 10 incidentes de configuração incorreta por dia. 

Interfaces/APIs Inseguras 

Provedores de Serviços em Nuvem (CSPs) fornecem várias interfaces e APIs (interfaces de programação de aplicações) para seus clientes de nuvem pública. Em geral, essas interfaces são bem documentadas na tentativa de torná-las simples de usar. No entanto, isso cria potenciais problemas se um cliente de CSP não tiver protegido adequadamente as interfaces para sua infraestrutura baseada em nuvem. A documentação projetada para o cliente pode ser usada por um cibercriminoso para identificar e explorar métodos potenciais de acessar e extrair dados sensíveis de uma organização na nuvem. 

Permissões Excessivas 

Um grande participante reconhecido no cenário de ameaças à segurança da nuvem são as identidades e suas autorizações. Isso se refere a todas as identidades, humanas e não humanas, em seu ambiente e sua extensa lista de permissões. Muitas organizações têm pouca visibilidade do inventário de identidades em seu ambiente ou de suas permissões efetivas. Sem gerenciamento de autorizações, surgem os perigos que as permissões excessivas representam. A Gartner prevê que até 2023, 75% das falhas de segurança na nuvem resultarão de gerenciamento inadequado de identidades, acessos e privilégios. Isso representa um aumento em relação a 2020, quando o número era de 50%. 

Armazenamento de Dados 

Os dados são ouro nos dias modernos. Muitas vezes, é exatamente isso que os agentes maliciosos buscam quando invadem um ambiente de nuvem. Esse valor é exatamente o motivo pelo qual, onde e como as organizações armazenam seus dados é tão crítico. Muitas organizações operam sem conhecimento de onde seus dados existem, quem está acessando os dados ou acreditam falsamente que sabem onde seus dados estão. Os dados estão intimamente ligados ao conceito de identidade na nuvem, pois muitas vezes é uma identidade que é o ingresso para acessar dados valiosos. Essa preocupação é por que é crítico que as organizações busquem soluções de segurança de dados que ajudem a encontrar, definir e classificar todos os seus dados, mapeando quem, quando, como e o que pode acessá-los. 

Identidades Não Humanas 

Quando você ouve 'identidade', não é sempre intuitivo pensar em algo além de uma pessoa. Mas, a realidade hoje é que a maioria das identidades existentes na nuvem são qualquer coisa, menos humanas. Identidades não humanas podem ser qualquer coisa, desde máquinas virtuais até funções serverless. Elas são qualquer coisa que age de forma inteligente e substitui a identidade tradicional da pessoa. Assim como as identidades pessoais, as NPIs representam um risco, pois podem ser exploradas e servir como pontos de entrada em ambientes de nuvem. Se sua NPI tem permissões excessivas para dados, pode ser a causa do seu próximo vazamento. Essa preocupação é por que toda organização precisa de uma solução que possa descobrir cada NPI e alertá-lo quando elas agem de forma anômala ou ganham permissões excessivas. 

Acesso Não Autorizado 

É fácil para um agente malicioso obter acesso não autorizado aos recursos de nuvem de uma organização se elas não estiverem revisando todas as identidades. Segurança configurada incorretamente ou credenciais comprometidas podem permitir que um agente malicioso obtenha acesso direto, potencialmente sem o conhecimento de uma organização. 

Violações de Dados 

Uma das preocupações de segurança mais conhecidas, e frequentemente vistas nas manchetes, uma violação de dados é um termo abrangente para quando dados sensíveis são visualizados, roubados, copiados ou vazados para fontes externas. Às vezes, isso acontece de forma não intencional por negligência humana ou mesmo configurações de segurança simples incorretas, ou pode resultar de um ataque malicioso. Em 2021, empresas sofreram 50% mais ataques cibernéticos por semana do que em 2020, então esta é uma preocupação que veio para ficar. 

Falta de Visibilidade 

Os recursos baseados em nuvem de uma organização estão localizados fora da rede corporativa e operam em uma infraestrutura que a empresa não possui. Como resultado, muitas ferramentas tradicionais para obter visibilidade de rede não são eficazes para ambientes de nuvem, e algumas organizações carecem de ferramentas de segurança focadas na nuvem. Como as identidades são o novo perímetro, isso pode limitar a capacidade de uma organização de monitorar seus recursos baseados em nuvem e protegê-los. 

Proliferação de Ferramentas 

Hoje, as organizações estão reconhecendo a necessidade urgente de soluções de segurança, mas às vezes menos é mais. Quando as organizações adicionam ferramenta após ferramenta, seu ambiente na verdade se torna mais complexo, descentralizado e opressor. Um excesso de ferramentas isoladas pode realmente levar a incidentes que passam despercebidos. Um estudo da Forrester descobriu que, em média, as empresas têm 6 ferramentas de segurança. 

Criando Soluções para Questões de Segurança na Computação em Nuvem 

Para qualquer CISO, a lista acima pode ser opressiva, e não é nem mesmo completamente exaustiva – novas ameaças surgem e evoluem todos os dias. Visibilidade e percepção são jogadores críticos quando se trata de proteger seu ambiente de nuvem, e sua ausência é comum quando algo dá errado. É por isso que é tão importante entender toda a gama de ameaças à segurança na nuvem. 

Felizmente, ferramentas foram desenvolvidas para nos ajudar ao longo do caminho para aquelas tarefas que parecem incontroláveis para organizações sozinhas. Embora esta lista tenha sido extensa, há alguns pilares principais nos quais se focar quando se trata de proteger sua nuvem, incluindo: Identidade e permissões, segurança de dados, segurança de plataformas e conformidade.  

Saiba mais na Sonrai Security: https://sonraisecurity.com/

Contribuidor Convidado: Eric Kedrosky, CISO, Sonrai Security

Artigos em Destaque

How to Make Cybersecurity Training Accessible

Como Tornar o Treinamento em Cibersegurança Acessível

O seu programa de treinamento alcança todos os funcionários da sua organização?

How to Make Cybersecurity Training Accessible

Como Tornar o Treinamento em Cibersegurança Acessível

O seu programa de treinamento alcança todos os funcionários da sua organização?

How to Make Cybersecurity Training Accessible

Como Tornar o Treinamento em Cibersegurança Acessível

O seu programa de treinamento alcança todos os funcionários da sua organização?

Facebook hackeado

O que Fazer se o Facebook da Sua Empresa for Hackeado

Tem havido um aumento de cibercriminosos tentando atacar os perfis do Facebook e as contas de anúncios de pequenas empresas.

Facebook hackeado

O que Fazer se o Facebook da Sua Empresa for Hackeado

Tem havido um aumento de cibercriminosos tentando atacar os perfis do Facebook e as contas de anúncios de pequenas empresas.

Facebook hackeado

O que Fazer se o Facebook da Sua Empresa for Hackeado

Tem havido um aumento de cibercriminosos tentando atacar os perfis do Facebook e as contas de anúncios de pequenas empresas.

Tags

Business