Cloud

Maiores ameaças a segurança na nuvem

Existem muitos riscos envolvidos na segurança de dados. Armazenar dados na nuvem pode parecer uma aposta segura e, para a maioria dos usuários, é uma aposta segura. Mas os riscos sempre existirão. Tentei relacionar abaixo, algumas ameaças à segurança em nuvem muito discutidas hoje em dia.

Violações de Dados

O armazenamento de dados em nuvem e a computação em nuvem, em geral, forçaram os cibercriminosos a inventar novas maneiras de contornar a tecnologia de segurança, para que possam administrar seus novos métodos de ataque.

Embora os provedores de armazenamento em nuvem implementem medidas de segurança rigorosas, as mesmas ameaças que afetam as redes de armazenamento tradicionais também ameaçam o mundo da nuvem. Uma violação de dados pode expor informações confidenciais do cliente, propriedade intelectual e segredos comerciais, o que pode levar a sérias consequências. Por exemplo, as empresas podem enfrentar ações judiciais e pesadas multas, além de danos à imagem da marca que podem durar anos. Todos estamos cientes de vários casos, inclusive da Netshoes, e de grandes bancos.

É possível que um usuário em uma máquina virtual escute atividades que sinalizem a chegada de uma chave de criptografia em outra VM no mesmo host. Resultando em dados internos confidenciais da organização que caem nas mãos de seus concorrentes. Serviços de nuvem respeitáveis ​​geralmente possuem vários protocolos de segurança para proteger informações confidenciais.

No entanto, cabe à sua organização implementar um plano para proteger seus dados na nuvem.

O método mais eficiente é usar criptografia e autenticação multifator. Faço uma pergunta aos leitores: todos os seus usuários na nuvem usam MFA ? Seus bastion hosts também ?

Se dados confidenciais ou regulamentados forem colocados na nuvem e ocorrer uma violação, a empresa poderá ser obrigada a divulgar a violação e enviar notificações a possíveis vítimas. Certos regulamentos, como HIPAA e HITECH, no setor de saúde e a Diretiva de Proteção de Dados da UE exigem essas divulgações. Seguindo as divulgações de violação impostas por lei, os reguladores podem cobrar multas contra uma empresa, e não é incomum para os consumidores cujos dados foram comprometidos para abrir processos judiciais.

Perda de Dados

Uma violação de dados é o resultado de uma ação maliciosa e provavelmente intrusiva.

  • A perda de dados pode ocorrer quando uma unidade de disco morre sem que seu proprietário tenha criado um backup.
  • A perda de dados ocorre quando o proprietário dos dados criptografados perde a chave que os desbloqueia.

Pequenas quantidades de dados foram perdidas para alguns clientes da Amazon Web Service, pois a nuvem EC2 sofreu “uma tempestade de re-espelhamento” devido a erro do operador humano no fim de semana de Páscoa em 2011. E uma perda de dados pode ocorrer intencionalmente no caso de um ataque malicioso. Embora as chances de perder todos os seus dados na nuvem sejam mínimas, houve alguns relatos de hackers tendo acesso a datacenters em nuvem e limpando todos os dados.

É por isso que é importante distribuir seus aplicativos em várias zonas e fazer backup dos dados usando armazenamento externo quando possível.

Você também precisa estar ciente das políticas de conformidade que regem o que você pode e o que não pode fazer com os dados coletados. Entender essas regras protegerá você em caso de violação de dados e evitará problemas.

Os itens um e dois geralmente levam a uma perda de confiança do cliente. Quando o público não confia em como você lida com dados, eles levam seus negócios para outro lugar, resultando em receita menor.

Contas invadidas e credenciais comprometidas

O sequestro de conta parece muito elementar para ser uma preocupação na nuvem, mas a Cloud Security Alliance diz que é um problema. O phishing, a exploração de vulnerabilidades de software, como ataques de estouro de buffer e perda de senhas e credenciais, podem levar à perda de controle sobre uma conta de usuário. Um intruso com controle sobre uma conta de usuário pode escutar transações, manipular dados, fornecer respostas falsas e prejudiciais aos negócios e redirecionar os clientes para o site de um concorrente ou sites inadequados. Pior ainda, se a conta comprometida estiver conectada a outras contas, você poderá perder rapidamente o controle de várias contas.

Você ficaria surpreso com quantas ameaças de segurança podem ser evitadas simplesmente escolhendo uma senha segura e exclusiva por conta. Lembrar essas senhas pode ser um desafio, portanto, use um gerenciador de senhas confiável. As empresas que não enfatizam a importância de credenciais seguras correm maior risco de ficarem comprometidas. Além de usar senhas fortes, as empresas também podem se proteger definindo as funções de usuário corretas e criando processos para identificar alterações críticas feitas por outros usuários. Voltando a pergunta acima: todos os seus usuários na nuvem usam MFA ?

Interfaces invadidas e APIs inseguras

A era da nuvem trouxe a contradição de tentar disponibilizar serviços para milhões, limitando qualquer dano que todos esses usuários, em sua maioria anônimos, possam fazer ao serviço. A resposta foi uma interface de programação de aplicativos voltada para o público, ou API, que define como um terceiro conecta um aplicativo ao serviço.

A maioria dos serviços e aplicativos em nuvem usa APIs para se comunicar com outros serviços em nuvem. Como resultado, a segurança das próprias APIs afeta diretamente a segurança dos serviços em nuvem. A chance de ser hackeado aumenta quando as empresas concedem acesso de terceiros às APIs. Na pior das hipóteses, isso poderia fazer com que a empresa perdesse informações confidenciais relacionadas a seus clientes e outras partes.

De acordo com o Cloud Security Alliance, a melhor maneira de se proteger de hacks de API é implementar aplicativos e sistemas de modelagem de ameaças no ciclo de vida de desenvolvimento. Também é recomendável que você faça revisões completas de código para garantir que não haja lacunas na sua segurança. Faço uma pergunta: quando foi a ultima vez que foi feita uma analise SAST ou DAST ?

Ataques DDoS e DoS

Os ataques DDoS não são novidade, mas podem ser especialmente prejudiciais quando direcionados à nuvem pública da organização. Ataques DDoS geralmente afetam a disponibilidade e para empresas que executam infraestrutura crítica na nuvem. Esse tipo de ataque pode ser debilitante e os sistemas podem ficar lentos ou expirar.

Os ataques DDoS também consomem quantidades significativas de poder de processamento, em suma: uma fatura que o cliente da nuvem (você) terá que pagar.

Ataques de negação de serviço são uma tática antiga de operações online, mas continuam sendo uma ameaça. O ataque de centenas de milhares ou milhões de solicitações automatizadas de serviço tem que ser detectado e filtrado antes que ele ative as operações, mas os invasores têm improvisado formas cada vez mais sofisticadas e distribuídas de realizar a agressão, dificultando a detecção de quais partes da entrada o tráfego são os maus atores versus usuários legítimos – um ataque moderno de bot net.

Para os clientes da nuvem, “experimentar um ataque de negação de serviço é como ser apanhado em um impasse no tráfego da hora do rush: não há como chegar ao seu destino, e nada que você possa fazer a não ser sentar e esperar”, segundo o relatório. Quando uma negação de serviço ataca o serviço de um cliente na nuvem, isso pode prejudicar o serviço sem desligá-lo, nesse caso, o cliente será cobrado pelo serviço de nuvem por todos os recursos consumidos durante o ataque.

Os ataques DoS ameaçaram as redes de computadores por vários anos. No entanto, a computação em nuvem os tornou mais predominantes. Esses ataques afetam grandes quantidades de poder de processamento e afetam a disponibilidade e a velocidade da nuvem. A pior parte é que não há nada que você possa fazer uma vez que isso aconteça, exceto sentar e esperar. Claro, você também terá que pagar pela carga adicional causada pelo ataque, o que, dependendo da gravidade do ataque, pode levar a perdas financeiras significativas.

A maioria dos serviços em nuvem possui sistemas para proteger contra ataques DoS. No entanto, a melhor maneira de garantir que você permaneça inalterado é impedir que o ataque aconteça em primeiro lugar. Isso geralmente envolve o uso de uma Content Delivery Network (CDN), Web Application Firewall (WAF) e o compartilhamento de recursos críticos com os administradores, enquanto realizam auditorias de segurança regulares para identificar vulnerabilidades.

Abusando dos Serviços Cloud – Especialmente Infraestrutura

A computação em nuvem traz serviços elásticos de larga escala para usuários corporativos e hackers. O menor custo de implantação de infraestrutura significa que realizar um ataque é trivial, do ponto de vista de custo. “Pode levar anos para que um invasor decifre uma chave de criptografia usando um hardware limitado. Mas, usando uma variedade de servidores em nuvem, ele pode ser capaz de comprometê-lo em questão de minutos”, observou o relatório da Cloud Security Alliance. Ou os hackers podem usar servidores em nuvem para fornecer malware, lançar ataques DDoS ou distribuir software pirateado.

A responsabilidade pelo uso de serviços em nuvem fica com os provedores de serviços, mas como eles detectarão usos inadequados? Eles têm definições claras do que constitui abuso? Como será evitado no futuro se ocorrer uma vez? O relatório deixou a resolução da questão no ar. Os clientes da nuvem precisarão avaliar o comportamento do provedor de serviços para ver com que eficácia eles respondem.

 Autenticação fraca e gerenciamento de identidade inadequado

A falta de autenticação adequada e gerenciamento de identidade são responsáveis por violações de dados dentro das organizações. Muitas vezes, as empresas lutam com o gerenciamento de identidades ao tentar alocar permissões apropriadas para a função de trabalho de todos os usuários. Por exemplo, a violação de dados de diversas empresas resultou em cibercriminosos acessando milhões de registros contendo informações pessoais nos ultimos anos. Este hack foi o resultado de credenciais de usuário roubadas ou “embutidas” em códigos fontes.

O gerenciamento inadequado de identidades pode deixar lacunas na segurança cibernética corporativa. Os sistemas de autenticação multifator, como senhas de uso único e autenticação baseada em telefone, protegem os serviços na nuvem, dificultando o login dos invasores usando senhas roubadas. Esta é uma discussão preventiva de que todas as empresas que têm uma presença online devem garantir a segurança de seus clientes.