• Tecnologia
  • Equipamento elétrico
  • Indústria de Materiais
  • Vida digital
  • política de Privacidade
  • Ó nome
Localização: Casa / Tecnologia / 16 vulnerabilidades perigosas de computação em nuvem em 2022 16 vulnerabilidades perigosas de computação em nuvem em 2022

16 vulnerabilidades perigosas de computação em nuvem em 2022 16 vulnerabilidades perigosas de computação em nuvem em 2022

techserving |
1983

Você está preparado para as vulnerabilidades da computação em nuvem? As empresas ainda estão desenvolvendo novos aplicativos e transferindo os antigos para serviços baseados em nuvem. As organizações que usam tecnologias de nuvem e/ou escolhem provedores de serviços de nuvem (CSPs) e serviços ou aplicativos sem compreender totalmente os riscos estão se colocando em risco devido a vários problemas comerciais, financeiros, tecnológicos, jurídicos e de conformidade. A computação em nuvem é um setor em rápido crescimento e os trabalhos de computação em nuvem têm uma alta demanda. Mas, infelizmente, de acordo com um estudo da HelpNetSecurity, 93% das organizações têm grandes preocupações com a segurança da nuvem pública. Portanto, vamos examinar mais de perto as vulnerabilidades da computação em nuvem e como você pode se preparar.

Índice

Entendendo as vulnerabilidades da computação em nuvem

Existem vários benefícios da computação em nuvem. Pode ser mais barato (devido a maiores recursos na nuvem pública que podem ajudar na produtividade versus menos habilidades em nuvens privadas). O segundo é o tempo de lançamento no mercado também será mais rápido (com mais recursos acessíveis em uma nuvem pública, o que ajudaria na produtividade versus menos funções disponíveis em uma nuvem privada).

Embora a maioria das empresas atualmente use serviços em nuvem, a segurança dos dados é um dos principais tópicos que devem ser considerados.

Em alto nível, os ambientes de nuvem enfrentam os mesmos perigos que os data centers tradicionais; a situação de ameaça é semelhante. A computação em nuvem executa software e os adversários tentam explorar quaisquer vulnerabilidades. Na computação em nuvem, no entanto, ao contrário de um data center no que diz respeito aos sistemas de TI, o CSP e o cliente da nuvem compartilham a responsabilidade de garantir que quaisquer vulnerabilidades de segurança resultantes dessas falhas de software sejam abordadas. Como resultado, os consumidores devem confiar que o CSP cumprirá suas obrigações.


De volta a Berlim! Data Natives 2022, presencial e online - ingressos já disponíveis!


Se as vulnerabilidades de computação em nuvem atenderem aos seguintes critérios, elas serão específicas da nuvem:

Quais são as vulnerabilidades, preocupações e ameaças da computação em nuvem?

Mesmo na nuvem, as empresas cometem um erro significativo quando pensam que a nuvem protegerá suas cargas de trabalho e dados contra ataques, roubos e outra má conduta. Mesmo na nuvem, as falhas e o potencial de exploração são inevitáveis.

Armazenamento em nuvem mal configurado

Os cibercriminosos exploram o armazenamento em nuvem para vários fins, incluindo a geração de receita fraudulenta. Apesar das consequências potencialmente enormes, as empresas continuam cometendo o erro de configuração incorreta do armazenamento em nuvem, que custou milhões a muitas empresas. É uma das vulnerabilidades de computação em nuvem mais comuns.

Quando as organizações não conseguem configurar o armazenamento em nuvem corretamente, elas correm o risco de ter seus dados expostos ao público. As configurações incorretas da nuvem podem se transformar rapidamente em uma grande violação de segurança da nuvem para uma organização e seus clientes. Existem vários tipos de configurações incorretas de nuvem que as empresas enfrentam. A seguir estão alguns exemplos de configuração incorreta:

Como evitar armazenamento em nuvem mal configurado?

Quando se trata de computação em nuvem, verificar novamente as configurações de segurança do armazenamento em nuvem após configurar um servidor em nuvem é sempre uma boa ideia. Embora isso possa parecer evidente, outras coisas, como a transferência de dados para a nuvem sem levar em consideração sua segurança, podem facilmente desviar sua atenção dela.

Você também pode usar ferramentas especializadas para inspecionar as configurações de segurança do armazenamento em nuvem. Esses softwares de segurança em nuvem podem ajudá-lo a verificar o status das configurações de segurança regularmente e identificar possíveis falhas antes que se tornem problemas sérios.

Quem tem o poder de estabelecer e gerenciar recursos de nuvem? As pessoas que desejam migrar para a nuvem sem saber como proteger seus dados são uma das causas mais comuns de problemas de computação em nuvem.

Open S3 bucket

De acordo com um artigo da Soc Investigation, configurações incorretas de buckets S3 são responsáveis ​​por 16% de todas as violações de segurança na nuvem. S3 é o serviço de armazenamento em nuvem da AWS, um sistema básico de armazenamento.

Ele permite que você salve, acesse, recupere e faça backup de quantos dados quiser, quando e onde quiser. De acordo com as estatísticas, cerca de 1 em 6 dos 12.328 baldes identificados eram acessíveis abertamente a qualquer pessoa que quisesse procurá-los.

16 vulnerabilidades perigosas de computação em nuvem em 2022 16 vulnerabilidades perigosas de computação em nuvem em 2022

Qualquer informação mantida em um balde S3 aberto pode ser rapidamente pesquisada por vários scripts e ferramentas se não estiver devidamente protegida. Os depósitos abertos do S3 podem resultar em violações de dados significativas e na exposição de dados altamente confidenciais.

Violações de dados

Violações de dados são caras e milhões de dólares podem ser perdidos a cada vez. De acordo com o Relatório de investigações de violação de dados de 2019 da Verizon, 43% das vítimas eram pequenas empresas. As violações de dados afetam desproporcionalmente as pequenas empresas por vários motivos, um dos quais é que elas não têm o mesmo nível de segurança que as corporações multinacionais. Eles são alvos atraentes e, quando seus dados são roubados, eles tendem a sofrer mais danos. É uma das vulnerabilidades de computação em nuvem mais perigosas.

As consequências de uma violação de dados podem incluir:

Seria melhor considerar os custos extras relacionados à segurança cibernética, como análise forense e gerenciamento de crises.

Como você se protege contra violações de dados?

As violações de dados podem ocorrer de várias maneiras. Alguém em sua organização pode ter baixado malware ou um invasor pode usar falhas de segurança na nuvem para penetrar remotamente na segurança de sua rede.

Os invasores também podem acessar fisicamente seu computador e coletar dados.

Não existe uma solução única para prevenir violações de dados, mas algumas práticas comuns incluem:

Acesso não autorizado

Ao contrário da infraestrutura local de uma organização, as instalações baseadas em nuvem podem ser acessadas pela Internet pública e fora do perímetro da rede. Embora essa infraestrutura seja benéfica para funcionários e consumidores em termos de acessibilidade, ela também torna mais simples para invasores obter acesso não autorizado aos recursos baseados em nuvem de uma organização. Configurações de segurança inadequadas ou credenciais roubadas podem permitir que um hacker obtenha acesso direto, o que pode passar despercebido pela empresa.

APIs inseguras

As APIs permitem que produtos de software não relacionados se comuniquem e interoperem sem conhecer o funcionamento interno uns dos outros. As APIs geralmente são necessárias e frequentemente concedem acesso a dados críticos de negócios. Muitas APIs são tornadas públicas para que as empresas agilizem sua adoção de tecnologia, permitindo que desenvolvedores externos e parceiros de negócios usem os serviços e informações da organização.

Às vezes, APIs são implementadas sem autenticação e autorização adequadas. Por serem totalmente inseguros, qualquer pessoa com uma conexão com a Internet pode acessar – e potencialmente fazer uso indevido – dos dados. Como resultado, APIs inseguras estão se tornando um dos principais alvos de hackers e outros criminosos.

É fundamental projetar e usar APIs com as seguintes características em mente ao usar APIs de um provedor de nuvem ou criar APIs de negócios implantadas na nuvem:

As empresas que criam e usam APIs precisam estar atentas à segurança, especialmente ao lidar com códigos confidenciais. O teste de penetração é necessário para nuvem e outras APIs externas. Evite usar APIs externas não conformes.

Como você fica protegido contra ataques de API?

Existem algumas coisas que você pode fazer para proteger seu sistema de nuvem contra ataques de API:

Todas essas são precauções de segurança para garantir a segurança de suas APIs, mas os desenvolvedores também são responsáveis ​​por criar APIs de autenticação mais fortes.

Seqüestro de conta

O seqüestro de conta, também conhecido como uso de sessão, ocorre quando as credenciais da conta do usuário são roubadas de seu computador ou dispositivo.

Uma conta pode ser invadida de várias maneiras. Estes são alguns dos métodos mais comuns:

Como você fica protegido contra invasão de conta?

Crie senhas fortes e altere-as regularmente. Isso ajudará a evitar que você seja vítima de um ataque de força bruta. Quando possível, considere o uso da autenticação multifator (MFA) para aumentar ainda mais o nível de segurança da sua conta. Isso dará aos invasores uma dificuldade extra, adicionando uma barreira adicional ao acesso.

O phishing é um dos motivos mais comuns para o sucesso do sequestro de contas. Ao clicar em links online e de e-mail e receber solicitações para alterar senhas, tenha cuidado. Além disso, se você emprega pessoas que usam serviços em nuvem, certifique-se de que estejam cientes dos problemas de segurança da computação em nuvem para que possam reconhecer tentativas de controle de conta.

Consulte um especialista em detecção de ameaças para evitar invasões de conta. Eles podem examinar sua rede em busca de possíveis brechas e implementar medidas de segurança para manter seus dados mais protegidos dessas técnicas.

Internos mal-intencionados

Mesmo se você se prevenir de outros tipos de ameaças à segurança da nuvem, os funcionários internos mal-intencionados, como funcionários atuais e anteriores, ainda podem prejudicar sua organização. É uma das vulnerabilidades de computação em nuvem mais comuns.

Como você se protege contra pessoas mal-intencionadas?

Infelizmente, como as ameaças internas são mais comuns do que ataques externos, as empresas são mais propensas a elas. Um motivo é que o perigo (normalmente) não explora as vulnerabilidades da nuvem para obter acesso a dados confidenciais.

A boa notícia é que os perigos internos podem ser resolvidos com uma atitude proativa. Isso implica restringir o acesso a dados críticos e fornecer às pessoas apenas as informações necessárias e nada mais. Você também deve fazer verificações de segurança regulares e suspender o acesso conforme necessário.

Você é responsável pela frequência das auditorias, embora seja recomendável fazê-lo pelo menos duas vezes por ano. Algumas empresas fazem avaliações trimestrais, enquanto outras fazem apenas avaliações mensais.

Falta de visibilidade

Os ativos baseados em nuvem de uma organização estão localizados fora da rede corporativa e utilizam infraestrutura que a empresa não possui. Como resultado, muitas táticas convencionais para visualização de redes são inúteis em ambientes de nuvem, e algumas empresas carecem de ferramentas de segurança focadas em nuvem. Isso pode restringir a capacidade de uma organização de vigiar seus recursos baseados em nuvem e defendê-los de ataques.

Compartilhamento externo de dados

A nuvem foi criada para tornar o compartilhamento de dados o mais simples possível. Muitas nuvens permitem que você convide explicitamente um colaborador por e-mail ou compartilhe um link que leva ao recurso compartilhado e permite que qualquer pessoa com o URL acesse.

No entanto, esse simples compartilhamento de dados tem suas desvantagens. Como o compartilhamento baseado em link é mais simples do que convidar explicitamente cada colaborador pretendido, não pode ser fácil gerenciar o acesso ao recurso compartilhado. O link compartilhado pode ser encaminhado para outra pessoa, roubado durante um ataque cibernético ou adivinhado por um cibercriminoso, permitindo que ele obtenha acesso não autorizado ao recurso compartilhado. Além disso, o compartilhamento baseado em link torna impossível remover o acesso apenas a uma pessoa que possua o URL conectado.

Ciberataques

O cibercrime é um negócio, e os cibercriminosos visam suas vítimas com base no retorno esperado do investimento. Instalações baseadas em nuvem publicamente acessíveis são frequentemente protegidas de forma inadequada e contêm muitos dados confidenciais e valiosos. Além disso, como muitas empresas diferentes utilizam a nuvem, ataques bem-sucedidos têm uma boa chance de serem repetidos muitas vezes com precisão considerável. Como consequência, as expansões da nuvem corporativa são alvos frequentes de ataques cibernéticos. É uma das vulnerabilidades de computação em nuvem mais comuns.

Você deve limpar seus dados para evitar ataques cibernéticos. Além disso, você pode verificar o que a Inteligência Artificial pode fazer na segurança cibernética.

Ataques de negação de serviço

Muitas organizações acham que a nuvem é crítica para sua capacidade de conduzir negócios. Eles utilizam a nuvem para manter dados corporativos vitais e executar importantes aplicativos internos e voltados para o cliente.

Isso implica que um ataque DoS de infraestrutura de nuvem bem-sucedido afetaria muitas organizações. Como resultado, os ataques DoS nos quais o invasor deseja dinheiro para interromper o ataque são uma grande preocupação para os recursos baseados em nuvem de uma organização.

Os dados armazenados são perdidos

Devido à natureza da computação em nuvem, os dados podem ser destruídos por vários motivos. Os dados do cliente podem ser perdidos se forem excluídos acidentalmente pelo provedor de serviços em nuvem ou por uma catástrofe física, como incêndio ou terremoto. O ônus de evitar a perda de dados não recai apenas sobre o provedor. Se um cliente criptografar dados antes de enviá-los para a nuvem e perder a chave de criptografia, os dados serão perdidos. Além disso, o conhecimento incorreto do modelo de armazenamento de um CSP pode resultar em perda de dados.

Privacidade de dados

Muitas empresas estão preocupadas com a privacidade e confidencialidade dos dados. As leis de proteção de dados, como o Regulamento Geral de Proteção de Dados da União Europeia (GDPR), o Health Insurance Portability and Accessibility Act (HIPAA), o Payment Card Industry Data Security Standard (PCI DSS) e muitos outros exigem que as empresas mantenham os dados do cliente seguros. Além disso, as organizações têm muitos dados internos essenciais para sua vantagem competitiva.

Muitas organizações hesitam em armazenar essas informações na nuvem, especialmente porque quase três em cada quatro empresas citam a segurança. Muitas empresas adotaram a computação em nuvem, mas muitas não sabem como manter seus dados seguros. Como resultado, os dados confidenciais são vulneráveis ​​à exposição – como visto nas inúmeras violações de dados na nuvem.

Conformidade legal e regulamentar

Limitar o acesso a informações protegidas (dados de cartão de crédito, documentos de pacientes de saúde, etc.) é um recurso padrão dos regulamentos de proteção de dados, como PCI DSS e HIPAA. Isso pode implicar a construção de uma seção física ou logicamente isolada da rede da organização, acessível apenas a funcionários com necessidade autorizada. É uma das vulnerabilidades de computação em nuvem mais caras.

Migrar dados protegidos por essas e outras regras para a nuvem pode ser mais difícil. É mais difícil alcançar e mostrar conformidade regulamentar ao mover dados entre regulamentos como este. Com uma solução em nuvem, as organizações têm uma percepção e controle limitados sobre partes de sua infraestrutura. Como resultado, 42% das empresas consideram a conformidade legal e regulatória uma grande preocupação de segurança na nuvem, exigindo soluções especializadas de conformidade na nuvem.

Interrupções

As infraestruturas de nuvem são enormes, mas ocasionalmente falham — geralmente de maneira espetacular. Esses incidentes são causados ​​por mau funcionamento de hardware e erros de configuração, que são os mesmos problemas que afligem data centers locais convencionais.

A segurança da nuvem também pode ser comprometida por uma negação de serviço distribuída e outros métodos maliciosos que visam interromper a disponibilidade dos recursos e serviços da nuvem. Suponha que um invasor possa impedir que quaisquer recursos ou serviços de nuvem pública sejam acessíveis. Nesse caso, prejudicará todas as empresas e usuários da nuvem que dependem desses recursos e serviços. Os provedores de nuvem são bem versados ​​em lidar com ataques, e a equipe de suporte pode ajudar com qualquer carga de trabalho de negócios exclusiva sob ataque.

Empresas e outros usuários de nuvem pública não podem evitar interrupções ou ataques na nuvem, portanto, prepare-se para eles como parte de seu plano de recuperação de desastres. Considere as consequências de tais problemas em cargas de trabalho e fontes de dados na nuvem e planeje com antecedência. É uma das vulnerabilidades de computação em nuvem mais inexpugnáveis.

Shadow IT

Qualquer pessoa pode estabelecer uma conta de nuvem pública e usá-la para fornecer serviços e migrar cargas de trabalho e dados. No entanto, aqueles que não são bem versados ​​em padrões de segurança freqüentemente irão configurar incorretamente as configurações de segurança, deixando vulnerabilidades de nuvem exploráveis. Essas instalações de “TI de sombra” podem nunca identificar ou relatar ataques em muitas situações. Isso impede que a empresa tome qualquer ação para evitar o problema até muito tempo depois.

As empresas estão se tornando mais tolerantes com a shadow IT, mas devem fazê-lo com segurança. Usuários de negócios, departamentos e outras entidades organizacionais devem seguir as diretrizes estabelecidas pela organização para evitar vulnerabilidades e garantir a segurança de toda a empresa.

É possível falar sobre mais ameaças e vulnerabilidades, mas decidimos nos concentrar nessas em particular. Você pode incluir quaisquer preocupações que desejar na seção de comentários.