Home > Gestão

11 principais ameaças à segurança na nuvem

Mais dados e aplicativos estão migrando para a nuvem, o que cria desafios únicos de segurança

Bob Violino, CSO

27/01/2020 às 12h00

Foto: Shutterstock

A cloud computing continua transformando a maneira como as empresas utilizam, armazenam e compartilham dados, aplicativos e cargas de trabalho. A solução também introduziu uma série de novas ameaças e desafios de segurança. Com tantas informações entrando na nuvem - e principalmente nos serviços públicos de nuvem - esses recursos se tornam alvos naturais para cibercriminosos.

Leia também na IT Trends

"O volume de utilização da nuvem pública está crescendo rapidamente, o que inevitavelmente leva a um campo maior de riscos em potencial", explica Jay Heiser, vice-presidente e líder de segurança em nuvem do Gartner.

Ao contrário do que muitos pensam, a principal responsabilidade pela proteção de dados corporativos na nuvem não está no provedor dos serviços, mas no cliente. "Estamos em um período de transição de segurança na nuvem, onde o foco está mudando do fornecedor para o cliente", afirma Heiser. "As empresas estão aprendendo que uma quantidade enorme de tempo gasto tentando descobrir se algum provedor de nuvem é 'seguro' não tem benefícios."

CIO2503

E-book por:

Para oferecer às organizações uma compreensão atualizada sobre as preocupações com a segurança na nuvem, a Cloud Security Alliance publicou um relatório com as 11 principais ameaças apontadas pelos especialistas.

Violação de dados

As violações de dados continuam sendo uma das principais preocupações de segurança em nuvem, já que essas ameaças podem causar grandes danos financeiros e à reputação das empresas. Podem, ainda, resultar em perda da propriedade intelectual e responsabilidades legais significativas.

Configurações incorretas

Essa é uma ameaça nova, mas não surpreendente, já que há diversos exemplos de empresas que expõem dados acidentalmente através da nuvem. Um deles é a Exactis, que deixou um banco de dados contendo informações pessoais de 230 milhões de consumidores norte-americanos por configurações incorretas.

Falta de arquitetura e estratégia de segurança

Esse problema é tão antigo quanto a nuvem. O desejo de minimizar o tempo necessário para migrar sistemas e dados para a nuvem geralmente tem precedência sobre a segurança. Como resultado, a empresa acaba utilizando infraestrutura e estratégias de segurança que não foram projetadas para a nuvem.

Identidade, credenciais e gerenciamento de acesso insuficientes

Outra ameaça é o gerenciamento e controle inadequados de acesso a dados, sistemas e outros recursos. O relatório afirma que a nuvem exige que as organizações alterem práticas relacionadas ao gerenciamento de identidade e acesso. Caso contrário, poderão sofrer incidentes de segurança e violações por falhas em credenciais, senhas, autenticação, entre outros.

Invasões de conta

O sequestro de contas continua sendo uma das principais ameaças à nuvem. Conforme as tentativas de phishing se tornam mais eficazes e direcionadas, os riscos de um invasor obter acesso a contas privilegiadas é significativo. Vale destacar que o phishing não é a única maneira de um cibercriminoso obter credenciais. Eles também podem adquiri-las comprometendo o próprio serviço de nuvem.

Ameaças internas

As ameaças de usuários confiáveis são tão sérias na nuvem quando nos sistemas locais. Essas pessoas podem ser funcionários atuais ou antigos, contratados ou um parceiro de negócios confiável: qualquer pessoa que não precise romper as defesas da empresa para acessar os seus sistemas.

Um usuário não precisa ter intenção maliciosa para causar danos. Estudos recentes mostram que, em 2018, 64% de todos os incidentes relatados foram causados por negligência de colaboradores ou contratados. Essa negligência pode incluir servidores mal configurados, armazenamento de dados confidenciais em dispositivos pessoais ou phishing.

Interfaces e APIs inseguras

As interfaces e APIs inseguras são um vetor de ataque comum, como o Facebook bem sabe. Em 2018, a rede social sofreu uma violação que afetou mais de 50 milhões de contas. Especialmente quando associadas a interfaces de usuário, as vulnerabilidades das APIs podem fornecer aos invasores um caminho simples para o roubo de credenciais de usuários ou funcionários.

Plano de controle fraco

Um plano de controle abrange processos de duplicação, migração e armazenamento de dados. De acordo com o relatório, ele pode ser considerado fraco se o responsável pelos processos não tiver controle total sobre a lógica, segurança e verificação da infraestrutura de dados. As partes interessadas no controle precisam entender as configurações de segurança, como os dados fluem e os seus pontos fracos. Não ter essa prática pode resultar em vazamentos de informações, indisponibilidade se dados ou corrupção das informações.

Falhas na estrutura

A meta-estrutura de um provedor de serviços de nuvem mantém as informações de segurança sobre como protege os seus sistemas - e divulga essas informações por meio de chamadas de API. As APIs ajudam os clientes a detectar acessos não autorizados, mas também contêm informações altamente confidenciais, como logs ou dados do sistema de auditoria.

Essa linha também é um ponto de falha em potencial, podendo permitir que os invasores acessem os dados. A má implementação da API geralmente é a causa das vulnerabilidades.

Os clientes, por outro lado, podem não atender como implementar os aplicativos na nuvem. Essa questão é particularmente verdadeira quando conectam aplicações que não foram projetadas para ambientes de nuvem.

Visibilidade limitada

Uma reclamação comum entre os profissionais de segurança é que um ambiente em nuvem os torna cegos para a maioria dos dados necessários para detectar e impedir atividades suspeitas. Os especialistas dividem esse desafio em duas categorias: uso não autorizado de aplicativos e uso indevido de aplicativos sancionados.

Qualquer aplicativo que não atenda às diretrizes corporativas de segurança representa um risco desconhecido pela equipe. Já o uso indevido envolve a utilização de aplicativos aprovados por pessoas autorizadas ou cibercriminosos com credenciais roubadas. Nesse cenário, as equipes de segurança devem saber a diferença entre usuários, detectando comportamentos anormais.

Abuso

Os cibercriminosos estão cada vez mais usando serviços de nuvem legítimos para apoiar as suas atividades. Por exemplo, eles podem usar um serviço de nuvem para hospedar malwares disfarçados, lançar ataques DDoS, disparar emails de phishing, minerar moedas virtuais ou realizar ataques para roubar credenciais.

Para os especialistas, os provedores de serviços de nuvem devem adotar medidas para mitigar os riscos e detectar abusos, como fraudes em ferramentas de pagamento ou uso indevido dos serviços. Também é importante que os provedores tenham uma estrutura de resposta a incidentes para permitir que os clientes façam denúncias.

Junte-se a nós e receba nossas melhores histórias de tecnologia. Newsletter Newsletter por e-mail