banner senha segura
senhasegura

Segurança em nuvem enfrenta desafios pela complexidade e shadow IT

Novos dados apontam os principais riscos de segurança às empresas, à medida que a migração para nuvem se acelera
Da Redação
18/06/2020
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

A IBM Security divulgou nesta quarta-feira, 17, relatório que examina os principais desafios e ameaças que afetam a segurança na nuvem, destacando que do mesmo modo que novas ferramentas podem ser implementadas na nuvem, de maneira relativamente fácil e rápida, isso também pode dificultar o controle de uso pelas equipes de segurança.

De acordo com dados de pesquisa e análise de estudo de caso da IBM, os problemas básicos de supervisão de segurança, incluindo governança, vulnerabilidades e configurações incorretas, continuam sendo os principais fatores de risco que as organizações devem observar para proteger as operações baseadas na nuvem. A análise de estudo de caso de incidentes de segurança realizada no ano passado também mostrou como os criminosos cibernéticos já estavam mirando ambientes de nuvem com a disseminação de malware personalizado, ransomware e outros.

Com a tendência recente de migração de parte das infraestruturas para a nuvem, principalmente para atender as demandas do trabalho remoto em razão da pandemia de covid-19, o estudo diz que é essencial que as empresas entendam os desafios de segurança impostos por essa transição. Embora a nuvem permita muitos recursos críticos de negócios e tecnologia, a adoção e o gerenciamento ad-hoc dos recursos da nuvem também podem criar complexidade para as equipes de TI e segurança cibernética.

De acordo com a IDC, mais de um terço das empresas adquiriu mais de 30 tipos de serviços em nuvem de 16 fornecedores diferentes somente no ano passado. Esse cenário distribuído pode levar a uma “propriedade” pouco clara da segurança na nuvem, “pontos cegos” da política e o grande potencial de a shadow IT (TI departamental) introduzir vulnerabilidades e configurações incorretas.

Para dar um panorama melhor da nova realidade da segurança, à medida que as empresas adotam ambientes híbridos e com várias nuvens, o IBM Institute for Business Value (IBV) e a IBM X-Force Research examinaram os desafios que impactam operações de segurança na nuvem, bem como as principais ameaças direcionadas aos ambientes em nuvem. Os principais resultados incluem:

Propriedade complexa: 66% dos entrevistados afirmam confiar nos provedores de nuvem em relação à segurança básica. No entanto, a percepção de propriedade da segurança pelos entrevistados variou muito em plataformas e aplicativos em nuvem específicos.

Aplicativos em nuvem abrindo a porta: O caminho mais comum para os criminosos cibernéticos comprometerem os ambientes em nuvem é por meio de aplicativos baseados na nuvem, representando 45% dos incidentes nos estudos de caso da IBM X-Force Research. Nesses casos, os cibercriminosos aproveitaram erros de configuração e vulnerabilidades nos aplicativos, que muitas vezes permanecem sem ser detectados devido à prática dos funcionários de instalar novos aplicativos em nuvem por conta própria, fora dos canais aprovados.

Ataques de amplificação: Embora o roubo de dados tenha sido o principal impacto dos ataques em nuvem estudados, os hackers também direcionaram a nuvem para criptografia e ransomware usando recursos da nuvem para amplificar o efeito desses ataques.

Veja isso
Estudo da IBM aponta os grandes riscos de operar com nuvem
IBM adquire startup de segurança em nuvem Spanugo

“A nuvem possui um enorme potencial de eficiência e inovação nos negócios, mas também pode criar um ‘oeste selvagem’ de ambientes mais amplos e distribuídos para as organizações gerenciarem e se protegerem”, diz Abhijit Chakravorty, líder de segurança em nuvem da IBM Security Services.

Segundo ele, quando bem feita, a nuvem pode tornar a segurança escalável e mais adaptável. “Mas, primeiro, as organizações precisam abandonar as premissas herdadas e dinamizar novas abordagens de segurança projetadas especificamente para essa nova fronteira de tecnologia, aproveitando a automação sempre que possível. Isso começa com uma clara imagem das obrigações regulatórias e do mandato de conformidade, além dos desafios de segurança técnicos e orientados por políticas e ameaças externas direcionadas à nuvem”, finaliza.

Quem é o proprietário da segurança na nuvem?

Uma pesquisa do IBM Institute for Business Value constatou que as organizações que dependiam fortemente de provedores de nuvem para responder pela segurança na nuvem, a despeito do fato de que problemas de configuração — que geralmente são de responsabilidade dos usuários — eram os mais frequentemente responsáveis ​​por violações de dados (responsáveis por mais de 85% de todos os registros em 2019).

Além disso, a percepção sobre a propriedade da segurança na nuvem entre as organizações pesquisadas variou amplamente em várias plataformas e aplicativos. Por exemplo, a maioria dos entrevistados (73%) acreditava que os provedores de nuvem pública eram os principais responsáveis ​​por garantir o software como serviço (SaaS), enquanto 42% acreditavam que os provedores eram os principais responsáveis ​​por garantir a infraestrutura de nuvem como serviço (IaaS).

Embora esse tipo de modelo de responsabilidade compartilhada seja necessário para a nuvem híbrida, com várias nuvens, também pode levar a políticas de segurança variáveis ​​e falta de visibilidade nos ambientes em nuvem. As organizações capazes de otimizar as operações de nuvem e segurança podem ajudar a reduzir esse risco por meio de políticas claramente definidas que se aplicam a todo o ambiente de TI.

Principais ameaças na nuvem

Para se ter uma ideia melhor dos ataques direcionados aos ambientes de nuvem, os especialistas em resposta a incidentes da X-Force realizaram uma análise aprofundada dos casos relacionados à nuvem aos quais a equipe respondeu no ano passado. A análise constatou:

Criminosos cibernéticos na liderança: Os cibercriminosos motivados por ganhos financeiros formavam o grupo de ameaças mais comumente observado, direcionando-se para os ambientes de nuvem.

Exploração de aplicativos em nuvem: O ponto de entrada mais comum para os invasores foram os aplicativos em nuvem, e incluíam táticas como força bruta, exploração de vulnerabilidades e configurações incorretas. As vulnerabilidades geralmente permanecem não detectadas devido à “shadow IT”, quando um funcionário sai dos canais aprovados e cria um aplicativo vulnerável em nuvem. O gerenciamento de vulnerabilidades na nuvem pode ser desafiador, pois permaneceram fora do escopo das CVEs tradicionais até este ano.

Ransomware na nuvem: O ransomware foi usado três vezes mais do que qualquer outro tipo de malware em ambientes de nuvem nos casos de resposta a incidentes da IBM, seguido por mineradores de criptomoedas e botnets.

Roubo de dados: Fora a implantação de malware, o roubo de dados foi a atividade mais comum que a IBM observou em ambientes de nuvem violados no último ano, desde informações de identificação pessoal até e-mails relacionados ao cliente.

Retornos exponenciais: Os operadores de ameaças usaram os recursos da nuvem para amplificar o efeito de ataques como criptografia e de negação de serviço (DDoS – Distributed Denial of Service). Além disso, os grupos de ameaças usaram a nuvem para hospedar sua infraestrutura e operações maliciosas, adicionando escala e uma camada adicional de ofuscação para permanecerem sem ser detectadas.

“Com base nas tendências de nossos casos de resposta a incidentes, é provável que os malwares direcionados à nuvem continuem a se expandir e evoluir à medida que a adoção da nuvem aumentar”, disse Charles DeBeck, da IBM X-Force. “Nossa equipe observou que os desenvolvedores de vírus já começaram a fabricar malware que desativa produtos de segurança em nuvem e a projetar malware que tira proveito da escala e agilidade oferecida pela nuvem”, finaliza.

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Inscrição na lista CISO Advisor

* campo obrigatório