Minimizando as exposições associadas aos serviços de nuvem gratuitos

Views: 626
0 0
Read Time:4 Minute, 18 Second

Serviços de nuvem pública gratuitos e de baixo custo, como quedas de email e armazenamento, democratizaram a interrupção da TI. Um resultado é uma superfície de ataque estendida, afetando empresas grandes e pequenas.

Serviços gratuitos em nuvem

O Relatório de investigações de violação de dados de 2019 da Verizon constata que as contas de email comprometidas baseadas na nuvem agora representam 60% dos hacks de aplicativos da web. Da mesma forma, a configuração inadequada do armazenamento de arquivos baseado na nuvem está levando a uma exposição massiva de dados, respondendo por 21% das violações causadas por erros.

Dave Hylender, analista de risco sênior da Verizon, esclarece. “Não estamos dizendo que as empresas devem ter cuidado com os serviços baseados em nuvem devido a alguma fraqueza inerente; é mais que, conforme as empresas os adotam, há uma resposta oportunista à segmentação entre os atacantes. “

Compreender quais são esses riscos e como eles estão se saindo é fundamental para formular uma resposta eficaz.

Novos vetores para fraqueza e roubo de credenciais

As vantagens financeiras e de eficiência dos serviços públicos baseados em nuvem levaram a aumentos dramáticos na adoção por usuários individuais e empresas inteiras. Hylender observa que “muitos serviços de email baseados em nuvem são fornecidos com outros aplicativos ou serviços. Se as credenciais forem exibidas, o invasor também terá acesso a esses ativos.”

Além do aspecto de “uma porta para muitas salas” desse sistema compartilhado de credenciais, o email é um tesouro para maus atores por si só. O email do funcionário geralmente contém grandes quantidades de informações não públicas, muitas das quais são rotuladas como “confidenciais”.

Talvez o acesso ilícito e mais crítico a uma conta de e-mail legítima seja uma excelente plataforma para montar ataques laterais de phishing e pretexto. Entrar em contato com colegas de trabalho enquanto se apresenta como vítima comprometida pode simplificar a segmentação de dados sensíveis específicos. O email também é o meio de escolha para redefinições de senha, que podem oferecer uma quantidade considerável de recursos não autorizados.

Os alvos comuns atacados usando credenciais de email roubadas incluem bancos de dados, aplicativos da web, repositórios de códigos e controladores de domínio. Um conjunto de preocupações relacionadas gira em torno dos repositórios de arquivos baseados na nuvem, que podem ser adotados por qualquer usuário que queira, para qualquer finalidade que achar conveniente. “Vimos muitos casos em que as pessoas configuram um bucket de armazenamento na nuvem e o trazem ao vivo sem nome de usuário ou senha”, explica Hylender. “Está aberto para qualquer pessoa fazer uma pesquisa e encontrá-la.”

Além desse tipo de falha de configuração, as exposições de email na nuvem e serviços de armazenamento geralmente são associadas a credenciais roubadas. “Ao usar esses serviços, você pode acessá-los de praticamente qualquer lugar; portanto, se estiver de férias, verifique seu e-mail usando um computador público no hotel”, diz Hylender. “Essa é obviamente uma ótima maneira de obter suas credenciais, mas as pessoas fazem isso o tempo todo”.

Adaptações de segurança para acomodar a nova realidade

Treinamento e divulgação para melhorar a higiene da segurança entre os usuários finais é o primeiro requisito para melhorar a proteção de dados em serviços baseados em nuvem. A conscientização da engenharia social e dos erros fundamentais, como reutilizar senhas, não proteger um compartilhamento de arquivos ou inserir credenciais em computadores públicos, pode ajudar bastante.

Ao mesmo tempo, todo grupo de TI deve criar e aplicar padrões para exigir senhas fortes para serviços baseados em nuvem, impedir a reutilização de senhas e exigir que as senhas sejam alteradas regularmente. Incentivar o uso de gerenciadores de senhas pode dar às credenciais outra camada de proteção.

Hylender afirma que a tecnologia mais eficaz à nossa disposição é a autenticação de dois fatores, que deve ser empregada sempre que possível. “Qualquer coisa voltada para o cliente, qualquer email de acesso remoto e baseado na nuvem – qualquer coisa assim – você deve sempre ter uma autenticação de dois fatores como uma obrigação.”

Além de treinar os usuários sobre como reconhecer e evitar ataques sociais, os centros de operações de segurança devem reforçar a conscientização do usuário com medidas de monitoramento de tráfego. Por exemplo, a detecção de links e executáveis ​​no tráfego de email pode ajudar a fornecer um aviso antecipado de um ataque de phishing.

A realidade da maioria dos ataques aos serviços em nuvem é que eles são brutos, mas eficazes. Muitas das medidas que precisam ser adotadas são comuns e familiares, como um bom software antivírus / antimalware que é bem mantido.

Hylender traz para casa este ponto: “Gostaria de poder dizer algo mais glamouroso, mas no final do dia, uma grande porcentagem desses ataques são bem-sucedidos porque ainda funcionam. Eles são simples, mas as medidas básicas de segurança não estão sendo seguidas de maneira consistente, e é por isso que elas funcionam. “

A adoção de serviços em nuvem trouxe ameaças conhecidas à tona em uma nova apresentação. Como os atacantes consideram suas opções de agressão a esses novos recursos, as equipes de segurança devem montar uma defesa, e os meios para fazê-lo já estão bem estabelecidos.

FONTE: https://www.isc2.org/Certifications/CCSP/Cloud-Security-Insights#

POSTS RELACIONADOS