Complexidade e shadow IT são os principais desafios de segurança na nuvem, aponta IBM

Views: 473
0 0
Read Time:8 Minute, 4 Second

A IBM Security liberou novos dados que examinam os principais desafios e ameaças que impactam a segurança na nuvem. Entre as descobertas está o fato de que a facilidade e a rapidez de implementação de novas ferramentas de nuvem podem dificultar ainda mais o seu controle pelos times de segurança.

De acordo com os dados das pesquisas da IBM e análises de estudo de casos, os principais fatores de risco que as organizações devem endereçar para ajudar a garantir segurança nas operações baseadas na nuvem continuam sendo a supervisão de questões básicas de segurança, incluindo governança, vulnerabilidades e configurações incorretas. A análise de incidentes nos últimos anos também chamou atenção sobre como os criminosos estão atingindo os ambientes de nuvem com malwares customizados, ransomware e outros.

Com as empresas migrando rapidamente para a nuvem para acomodar as demandas da força de trabalho remota, é essencial entender os desafios de segurança impostos por essa transição para gerenciar os riscos. Embora a nuvem permita muitos recursos críticos de negócios e tecnologia, a adoção e gerenciamento ad-hoc de recursos da nuvem também pode criar complexidade para os times de TI e segurança.

De acordo com a IDC, mais de um terço das empresas adquiriram mais de 30 tipos de serviços de nuvem de 16 diferentes provedores somente em 2019. Esse panorama distribuído pode levar a uma falta de clareza sobre a responsabilidade da segurança na nuvem, pontos cegos na política de segurança e a potencial introdução de vulnerabilidades e configurações incorretas acarretadas pelo shadow IT.

Eficiente, porém complexa

Para obter uma visão clara da nova realidade de segurança das empresas, o IBM Institute for Business Value (IBV) e o IBM X-Force Incident Response and Intelligence Services (IRIS) examinaram os desafios que estão impactando as operações de segurança na nuvem, assim como as principais ameaças cujo alvo são os ambientes em nuvem. Os principais resultados incluem:

  • Complexidade na determinação de responsabilidade: 66% dos entrevistados disseram que dependem de fornecedores de nuvem para a segurança básica; no entanto, a percepção sobre a responsabilidade de segurança entre os entrevistados variou bastante entre plataformas de nuvem e aplicações específicas.
  • Aplicações na nuvem deixam portas abertas: O caminho mais comum para que criminosos cibernéticos comprometam o ambiente de nuvem é por meio de aplicações baseadas em nuvem, representando 45% dos incidentes relatados nos estudos de casos de IBM X-Force IRIS. Nesses casos, os criminosos cibernéticos aproveitam os erros de configuração e as vulnerabilidades dentro das aplicações em nuvem que são adotadas por funcionários fora dos canais aprovados.
  • Amplificando ataques: Embora o roubo de dados seja o principal impacto dos ataques, os hackers também usaram a nuvem como alvo para ações como criptomineração e ransomware, usando recursos na nuvem para amplificar o efeito desses ataques.

“A nuvem oferece um enorme potencial para eficiência e inovação nos negócios, mas também pode criar um entorno complexo e amplo, com mais ambientes distribuídos para as organizações gerenciarem e protegerem”, afirma João Rocha, líder de IBM Security Brasil.

“Quando bem executada, a nuvem pode tornar a segurança escalável e mais adaptável — mas, primeiro, as organizações precisam abandonar as premissas anteriores e adotar novas abordagens de segurança projetadas especificamente para essa nova fronteira da tecnologia, utilizando a automação onde for possível. Isso começa com uma visão clara das obrigações regulatórias, além dos desafios técnicos e de políticas de segurança e ameaças externas direcionadas à nuvem.”

Quem é responsável pela segurança na nuvem?

Uma pesquisa do IBM Institute for Business Value encontrou organizações que dependiam fortemente de provedores de nuvem para sua própria segurança na nuvem, apesar do fato que problemas de configuração — que tipicamente são responsabilidade dos usuários – foram frequentemente culpados pelas violações de dados (contabilizando mais de 85% de todas as violações em 2019).

Além disso, as percepções de responsabilidade de segurança na nuvem variam amplamente entre as plataformas e aplicações. Por exemplo, a maioria dos respondentes (73%) acredita que os provedores de nuvem pública foram os principais responsáveis por garantir a segurança de software-as-a-service (SaaS), enquanto apenas 42% acreditam que os provedores foram primariamente responsáveis por garantir a segurança de nuvem no modelo infrastructure-as-a-service (IaaS).

Enquanto esse tipo de modelo de responsabilidade compartilhada é necessário para a era de nuvem híbrida e multicloud, isso também pode levar a políticas de segurança variáveis e a falta de visibilidade entre os ambientes de nuvem. Organizações que são capazes de otimizar sua nuvem e operações de segurança podem ajudar a reduzir esse risco, por meio de políticas claramente definidas que se aplicam através de todo seu ambiente de TI.

Roubo de dados, criptografia e ransomware

Para ter uma melhor visão de como os ambientes de nuvem estão sendo atacados, especialistas do X-Force IRIS conduziram uma análise aprofundada de casos relatados durante o ano passado. A análise encontrou:

  • Criminosos cibernéticos lideram a culpa: Movidos por intenções financeiras, os criminosos cibernéticos foram a categoria de grupo de ameaça mais observada nos ataques aos ambientes de nuvem, de acordo com os incidentes analisados pelo IBM X-Force.
  • Explorando aplicativos em nuvem: O ponto de entrada mais comum para os atacantes foi por meio das aplicações na nuvem, incluindo táticas como ataques de força bruta (processo automatizado de tentativa e erro usado para adivinhar as credenciais de autenticação), exploração de vulnerabilidades e configurações incorretas. As vulnerabilidades geralmente permanecem não detectadas devido ao shadow IT, quando um funcionário sai de canais aprovados e adota um aplicativo em nuvem vulnerável. Gerenciar vulnerabilidades na nuvem pode ser desafiador, pois as vulnerabilidades nas soluções em nuvem permaneceram fora do escopo das CVEs (Common Vulnerabilities and Exposures) tradicionais até 2020.
  • Ransomware na nuvem: Ransomware foi utilizado três vezes mais do que qualquer outro tipo de malware nos casos de respostas a incidentes em ambientes de nuvem, seguido por criptomineração e malware de botnet.
  • Roubo de dados: Além do uso de malware, o roubo de dados foi a atividade de ameaça mais comum que a IBM observou nos ambientes de nuvem durante o último ano, variando de informações de identificação pessoal a emails relacionados a clientes.
  • Retorno exponencial: Agentes de ameaça usaram recursos de nuvem para amplificar o efeito dos ataques como criptomineração e DDoS. Adicionalmente, grupos de ameaça usaram a nuvem para hospedar suas infraestruturas e operações maliciosas, adicionando escala e uma camada adicional para se manterem indetectáveis.

“Com base nas tendências indicadas em nossos casos de resposta a incidentes, é provável que os casos de malware direcionados à nuvem continuem a se expandir e evoluir à medida que a adoção dessa tecnologia aumenta”, disse Charles DeBeck, IBM X-Force IRIS. “Nosso time notou que os atacantes já começaram a desenvolver tipos de malware que desativam produtos comuns de segurança em nuvem e estão desenhando malware que tiram proveito da escala e agilidade oferecida pela nuvem”.

Amadurecimento de CloudSec pode levar à rapidez na resposta de segurança

Enquanto a revolução da nuvem está colocando novos desafios para os times de segurança, organizações que são capazes de apontar para uma forma mais madura e um modelo de governança simplificado para segurança da nuvem podem ajudar na agilidade de segurança e habilidades de resposta.

A pesquisa do IBM Institute for Business Value aponta que as organizações que contam com alta maturidade tanto em nuvem quanto em segurança foram capazes de identificar e conter violações de dados de forma mais rápida em comparação a empresas que ainda estavam na fase inicial de suas jornadas de adoção da nuvem.

Em termos de tempos de resposta à violação de dados, as organizações mais maduras foram capazes de identificar e conter violações de forma duas vezes mais rápida do que as organizações menos maduras (a média de ciclo de vida da ameaça é de 125 dias vs 250 dias).

À medida que a nuvem se torna essencial para a operação de negócios, IBM Security recomenda que as organizações estejam focadas nos seguintes elementos para ajudar a melhorar a cibersegurança para ambientes híbridos e multicloud:

  • Estabelecer uma governança colaborativa e cultura: Adotar uma estratégia unificada que combina as operações de nuvem e de segurança – unindo os times de desenvolvedores de aplicações, operações de TI e segurança. É necessário designar políticas claras e responsabilidades tanto para os recursos de nuvem existentes quanto para os novos a serem adquiridos.
  • Ter uma visão baseada em risco: Avaliar os tipos de carga de trabalho e dados que você planeja mover para a nuvem e definir políticas de segurança apropriadas. Comece com uma avaliação baseada em risco para obter visibilidade de seu ambiente e crie um plano para a adoção gradual da nuvem.
  • Aplique um forte gerenciamento de acesso: Alavancar políticas de gerenciamento de acesso e ferramentas para acessar recursos da nuvem, incluindo autentificação multifator, para prevenir infiltração usando credenciais roubadas. Restrinja contas privilegiadas e redefina todos os grupos de usuários com os privilégios mínimos necessários para minimizar os danos causados pelo comprometimento de conta (zero trust model) .
  • Tenha as ferramentas certas: Garantir ferramentas para monitoramento de segurança, visibilidade e resposta que sejam efetivas através de todas as nuvens e recursos on-premise. Considere mudar para tecnologias abertas e padrões que permitam uma maior interoperabilidade entre as ferramentas.
  • Automatização de processos de segurança: Implementar uma automatização de segurança efetiva no seu sistema pode ajudar a aumentar sua detecção e capacidade de resposta, ao invés de depender da ação manual dos eventos.
  • Usar simulações proativas: Ensaie vários cenários de ataques; isso pode ajudar a identificar onde os pontos cegos podem existir, e também dirigir qualquer problema forense que possa surgir durante a investigação do ataque.

FONTE: THE HACK

POSTS RELACIONADOS