Artigos
como anda sua seguranca e seu backup?

Os Seis principais desafios de segurança que você pode enfrentar no seu ambiente em nuvem

Publicação original: https://www.acronis.com/en-us/articles/cloud-security-challenges/

A segurança da nuvem é tão importante quanto a segurança dos sistemas, dados e aplicativos locais. Com as soluções em nuvem, os dados confidenciais e as informações de identificação pessoal (PII) de uma organização são armazenados na infraestrutura da nuvem e devem ser protegidos contra ataques cibernéticos e perda de dados devido a qualquer evento, assim como uma empresa protegeria esses dados em qualquer plataforma.

A segurança na nuvem também permite que uma empresa obtenha todos os benefícios da nuvem. Os funcionários que trabalham em casa ou em um ambiente de trabalho híbrido podem acessar com facilidade e segurança aplicativos e dados de qualquer local. Com uma nuvem segura, as empresas podem fazer backup de seus dados para recuperá-los em caso de desastre. 

Desafios de segurança na nuvem 

Embora as infraestruturas em nuvem sejam comercializadas como seguras, existem desafios de segurança. Aqui está uma lista dos seis principais desafios de segurança na nuvem que seus clientes podem enfrentar:

  1. Violações de dados
  2. Perda de dados
  3. Atualizações de software atrasadas e gerenciamento de patches 
  4. Malware Injection
  5. Identidade, credencial, acesso e gerenciamento de chaves insuficientes
  6. Ataques DoS e DDoS 
Violações de dados

Conforme o espaço de trabalho híbrido começa a amadurecer, muitas empresas continuarão a usar a nuvem, mas a configuração dos serviços em nuvem ainda é um problema. Se uma empresa não consegue proteger adequadamente sua infraestrutura de computação em nuvem e ela é violada, a empresa é responsável – não o provedor de serviços em nuvem.

Os invasores continuam a se concentrar na nuvem para acessar e exfiltrar dados. Houve violações de dados em depósitos de dados S3 e bancos de dados Elasticsearch. E os serviços em nuvem continuam a ser atacados por meio de phishing tradicional e configuração incorreta de acesso remoto. Por exemplo, os pesquisadores da Microsoft interromperam a infraestrutura de nuvem usada por um grupo de golpistas de e-mail que comprometeu seus alvos iniciais por meio de e-mails de phishing clássicos, como notificações de correio de voz. Assim que os invasores puderam acessar a caixa de correio, eles atualizaram as regras de encaminhamento de email para exfiltrar emails confidenciais, incluindo emails financeiros. Os invasores configuraram domínios semelhantes para induzir as vítimas a inserir suas credenciais de e-mail e até usaram protocolos legados para contornar a autenticação multifator quando habilitada.

Perda de dados

Os dados podem ser perdidos na nuvem devido a:

  • Desastres como incêndio, inundação ou terremoto
  • Exclusão acidental quando um usuário ou aplicativo de software exclui dados inadvertidamente; Os aplicativos SaaS importam grandes conjuntos de dados usando uploads em massa e às vezes podem substituir os dados
  • Atividade maliciosa de um insider (por exemplo, funcionário insatisfeito ou demitido) ou de um ataque cibernético
Gerenciamento de patch atrasado e atualizações de software

As soluções de software geralmente têm milhões de linhas de código. As empresas tentam o melhor para testar suas soluções antes do lançamento, mas bugs e vulnerabilidades são comumente encontrados depois. Para corrigir esses problemas, as empresas lançam patches para corrigir bugs e outros problemas. Manter os aplicativos e sistemas operacionais críticos para os negócios atualizados aumenta a postura geral de segurança e fortalece os recursos operacionais de uma organização, corrigindo bugs, problemas e vulnerabilidades em soluções de software. De acordo com o Ponemon Institute, 60% das violações de dados são atribuídas diretamente a invasores que exploram uma vulnerabilidade conhecida não corrigida.

O gerenciamento de patches é o processo de ajudar uma empresa a identificar, baixar, instalar e verificar patches para garantir que os sistemas e aplicativos permaneçam atualizados e seguros. Tudo isso pode ser bastante rigoroso e demorado para os administradores de TI, mas as soluções automatizadas tornam isso muito mais fácil. 

 Injeção de malware

Um ataque de injeção de malware acontece quando um invasor cria um servidor ou aplicativo malicioso e o injeta na infraestrutura da nuvem. O código ou servidor malicioso é então executado como uma instância válida e redireciona as solicitações do usuário da nuvem para o módulo ou instância do invasor. As formas mais comuns de ataques de injeção de malware são ataques de injeção de SQL e ataques de script entre sites.

Structured Query Language (SQL) é uma linguagem padrão para construir e manipular bancos de dados. É frequentemente usado em servidores web e outros. Os ataques de injeção de SQL inserem um código SQL malicioso em um servidor para manipulá-lo e exibir informações do banco de dados que o invasor não está autorizado a acessar. Essas informações podem incluir vários tipos de dados, incluindo dados corporativos confidenciais, credenciais e PII. 

Embora as injeções de SQL possam ser usadas para atacar qualquer banco de dados baseado em SQL, essas técnicas visam principalmente sites. Um agente malicioso pode realizar uma injeção de SQL simplesmente enviando um comando SQL para uma caixa de pesquisa de site vulnerável e recuperando todas as contas de usuário para este aplicativo da web.

Cross-site scripting é uma técnica que se assemelha a uma injeção de SQL. Ele aproveita a vulnerabilidade de um aplicativo da web ou a configuração de segurança deficiente para injetar código malicioso, de modo que pode infectar sites legítimos. Essa técnica difere de uma injeção de SQL por ter como alvo o usuário, e não os dados no banco de dados do aplicativo da web. O script cross-site usa o site para carregar um site legítimo e executar o script malicioso. As explorações podem incluir várias formas de scripts maliciosos.

Problemas de identidade, credencial, acesso e gerenciamento de chaves insuficientes

Muitos ataques em infraestruturas de nuvem são devido a problemas com gerenciamento de identidade e acesso (IAM) que abre um serviço de nuvem para acesso não autorizado. Este não é um novo problema de segurança, mas foi agravado porque a computação em nuvem impacta o gerenciamento de identificação, credencial e acesso. Incidentes e violações de segurança acontecem devido a:

  • Proteção inadequada de credenciais devido à configuração incorreta dos direitos de acesso e da solução de segurança
  • Falta de rotação automatizada regular de chaves criptográficas, senhas e certificados
  • Falta de identidade escalonável, credencial e sistemas de gerenciamento de acesso
  • Falha ao usar autenticação multifator
  • Falha ao usar senhas fortes 
DoS e DDoS

Um ataque de negação de serviço (DoS) é um ataque sistema-no-sistema que torna um recurso – como um site ou plataforma em nuvem – indisponível. O invasor envia pacotes de grande sobrecarga para tentar sobrecarregar a rede com tráfego. Um ataque de negação de serviço distribuído (DDoS) é um ataque DoS que usa vários computadores ou máquinas para atacar um recurso direcionado.

Ataques distribuídos de negação de serviço visam servidores, serviços, redes e infraestruturas de nuvem para interromper seu tráfego, evitando assim o acesso de usuários legítimos. Os ataques DDoS têm como objetivo principal causar danos financeiros ou à reputação de uma organização ou órgão governamental. 

Esses ataques geralmente utilizam grandes redes de sistemas infectados por malware (computadores e dispositivos da Internet das coisas (IoT)) que o invasor controla. Esses dispositivos individuais são chamados de “bots” (ou zumbis), e uma coleção deles é conhecida como “botnet”. 

Os invasores usam esses botnets contra servidores ou redes, fazendo com que seus bots enviem solicitações para o endereço IP do alvo simultaneamente, o que resulta em um servidor ou rede sobrecarregada – tornando-o indisponível para o tráfego normal. A correção às vezes é difícil, pois os bots são dispositivos legítimos – tornando difícil separar os invasores do tráfego normal. 

Acronis Cyber ​​Protect Cloud 

Acronis Cyber ​​Protect Cloud é uma solução única que oferece a proteção de que seus clientes precisam para lidar com muitos desses desafios de segurança. Ele detecta e previne malware avançado, oferece recursos de correção e investigação e fornece proteção total dos dados de seus clientes. Ele reúne comportamento, inteligência de máquina (MI) e antimalware baseado em assinatura, gerenciamento de proteção de endpoint, backup e recuperação de desastres em uma solução. Com um único console e um único agente, o Acronis Cyber ​​Protect Cloud oferece integração incomparável e recursos de automação para reduzir a complexidade, melhorar sua produtividade e diminuir os custos operacionais. E com Acronis Cyber ​​Protect Cloud, você pode expandir seu serviço com pacotes de proteção avançados, que incluem:

Segurança Avançada
  • Anti-malware de última geração, que usa tecnologias baseadas em MI para evitar malware emergente / novo
  • Monitoramento de ameaças globais e alertas inteligentes do Acronis Cyber ​​Protection Operation Center (CPOC), para que você possa ficar bem informado sobre malware, vulnerabilidades, desastres naturais e outros eventos globais que podem afetar a proteção de dados de seus clientes – para que você possa tomar medidas para prevenir eles
  • Backup forense que permite coletar dados de evidências digitais, incluir esses dados em backups em nível de disco que são armazenados em um local seguro para protegê-los de ameaças cibernéticas e usá-los para investigações futuras
Gestão Avançada
  • Gerenciamento de patches para software Microsoft e de terceiros no Windows, permitindo agendar facilmente ou implantar patches manualmente para manter os dados de seus clientes protegidos
  • Saúde da unidade (disco rígido) usando tecnologia MI para prever problemas de disco e alertá-lo para tomar medidas de precaução para proteger os dados de seus clientes e melhorar o tempo de atividade
  • Coleta de inventário de software com varreduras automáticas ou sob demanda para fornecer visibilidade profunda do inventário de software de seus clientes 
  • Patching à prova de falhas, gerando um backup de imagem dos sistemas de seus clientes para permitir uma recuperação fácil no caso de um patch tornar esses sistemas instáveis
  • Com o Acronis Cyber ​​Protect Cloud, você pode fornecer a seus clientes várias camadas de proteção para seus terminais, garantir que seus dados, aplicativos e sistemas estejam sempre disponíveis e protegidos e recuperar seus dados e sistemas no menor tempo possível, não importa o que aconteça .

Referências

Cloud Security Alliance. (2020) Principais ameaças à computação em nuvem, The Egregious 11