O relatório emitido pela Qualys Threat Research Unit (TRU), alerta para as ineficiências dos recursos de TI e a necessidade da automação nos processos de correção.
Um novo relatório Publicado pela Qualys Threat Research Unit (TRU) lança luz sobre os riscos que rondam as infraestruturas de nuvem, em razão da crescente ameaça de dívida de tecnológica desses ambientes. Dívida tecnológica se refere às ineficiências e desperdícios que surgem quando os recursos de TI já não atendem mais às necessidades de uma organização. Ele pode abranger desde código e aplicativos até hardware físico.
O documento da Qualys se baseia em varreduras anônimas globais em nuvem realizadas em abril deste ano. O rastreamento indicou que mais de 60 milhões de aplicativos chegaram ao fim do período de suporte e da vida útil durante o período analisado. Categorias críticas, como bancos de dados, servidores web e softwares de segurança, carecem de atualizações de segurança, aumentando significativamente o risco de possíveis violações.
Configurações incorretas de nuvem também surgiram como uma preocupação, ampliando as possibilidades acesso não autorizado e violações de dados. Mais da metade dos benchmarks do Center for Internet Security (CIS) — entidade sem fins lucrativos cuja missão é identificar, desenvolver, validar, promover e sustentar soluções de melhores práticas para defesa cibernética — estão falhando nos principais provedores de nuvem.
AWS, Microsoft Azure e Google Cloud Platform (GCP) relataram taxas de falha de 34%, 57% e 60%, respectivamente, com criptografia, gerenciamento de identidade e acesso e ativos voltados para a internet sendo as categorias de configuração incorreta mais críticas.
O relatório destaca também o número alarmante de vulnerabilidades de ativos voltados para o exterior, que podem ter um impacto em cascata na eficácia de outros serviços em nuvem. Hoje, cerca de 4% dos ativos de nuvem digitalizados expostos publicamente a possíveis invasores. Por exemplo, 31% dos buckets S3 são acessíveis publicamente, expondo-os a diferentes vulnerabilidades de segurança em potencial e ataques subsequentes.
Os buckets S3 públicos expõem mais do que dados confidenciais; eles podem pôr em perigo muitos serviços. Por exemplo, instâncias do EC2 e bancos de dados RDS podem ser comprometidos se suas chaves de acesso, credenciais ou arquivos de backup forem armazenados em um depósito S3 inseguro. A configuração incorreta de deixar o acesso à rede pública habilitado foi observada em 75% dos bancos de dados do Azure.
Vulnerabilidades “armadas” são outro foco significativo, com o relatório citando a principal ameaça representada pelo Log4Shell. A vulnerabilidade voltada para a internet permite que os invasores executem código Java arbitrário ou vazem informações confidenciais, e 68,44% das vulnerabilidades Log4Shell detectadas em ativos de nuvem voltados para a internet permanecem sem correção.
Além disso, o estudo identifica malware e criptomineração como as duas principais ameaças aos ativos em nuvem, permitindo acesso não autorizado e movimentação lateral.
O relatório destaca ainda a importância da automação nos processos de correção, reduzindo significativamente as vulnerabilidades não resolvidas e acelerando a aplicação de patches. A automação melhorou as taxas de correção não Windows em quase 8% e reduziu o tempo de remessa em dois dias.
Mais informações sobre o relatório estão disponíveis no blog da Qualys que pode ser acessado clicando aqui.
FONTE: CISO ADVISOR