Quais são os desafios de segurança na nuvem?
Publicados: 2020-09-17A Check Point e a Cybersecurity Insiders lançaram seu Relatório Global de Segurança na Nuvem 2020, em que a ênfase foi colocada nos desafios de segurança na nuvem que os sistemas de segurança de negócios enfrentam na proteção de dados e cargas de trabalho em seus sistemas de nuvem pública.
De acordo com o relatório, 75% dos entrevistados revelaram que estavam 'altamente preocupados' com a segurança da nuvem pública, pois continua sendo um grande desafio para eles.
( Leia também: O que é Segurança na Nuvem?)
Desafios na segurança na nuvem
Infiltração/Violações de Dados
Um dos problemas e desafios atuais de segurança da computação em nuvem que afetam a segurança da nuvem em 2020 é o problema das violações de dados. A violação de dados tem várias consequências, algumas das quais incluem:
- Investigação forense de incidentes e resposta levando a despesas financeiras
- Consequências legais e contratuais
- Efeitos negativos na marca que podem resultar na redução do valor de mercado do negócio por todos os motivos listados
- A perda monetária que pode ser causada por implicações regulatórias
- Perda de propriedade intelectual (PI) para concorrentes, o que pode afetar o lançamento de produtos.
- Pode afetar a reputação da marca e a confiança dos clientes ou parceiros no negócio.
Configuração Incorreta e Controle de Mudança Inapropriado
Esse é outro dos desafios de segurança em nuvem mais difundidos enfrentados pela tecnologia de nuvem em 2020. Por exemplo, um bucket de armazenamento em nuvem do AWS Simple Storage Service (S3) mal configurado vazou dados precisos e confidenciais de cerca de 123 milhões de famílias americanas em 2017.
O conjunto de dados era de propriedade da Experian, uma agência de crédito que se dedicava à venda dos dados para uma organização de marketing e análise de dados online chamada Alteryx. O arquivo foi exposto pelo Alteryx. Tal incidência pode ter consequências letais.
Indisponibilidade da estrutura e táticas de segurança na nuvem
Em todo o mundo, várias empresas estão movendo partes de sua infraestrutura de TI para nuvens públicas. Um grande problema com essa migração é a incorporação de estruturas de segurança adequadas para enfrentar as ameaças cibernéticas.
O desafio, no entanto, é que a maioria das empresas ainda acha quase impossível implementar esse processo. Os conjuntos de dados são vulneráveis a vários ataques quando as empresas assumem que a transição para a nuvem é uma tarefa “simples de executar” de apenas migrar seu atual sistema de TI e arquitetura de segurança para um ambiente de nuvem. Outro fator contribuinte também é a falta de compreensão do modelo de função de segurança compartilhada.
Acesso inadequado, credenciais, identidade e gerenciamento de chaves
Com a computação em nuvem vêm várias mudanças nas práticas típicas de gerenciamento de sistema interno associadas ao gerenciamento de identidade e acesso (IAM). Embora esses não sejam realmente novos desafios de segurança na nuvem, eles são desafios mais importantes ao trabalhar em um ambiente baseado em nuvem.
Isso ocorre porque a computação em nuvem tem grandes efeitos no gerenciamento de identidade, credenciais e acesso. Em ambientes de nuvem privada e pública, é necessário que CSPs e usuários de nuvem gerenciem o IAM sem prejudicar a segurança.
Sequestro de conta
O sequestro de contas é um problema caracterizado pelo acesso e abuso de contas que contêm detalhes extremamente confidenciais ou privados, por invasores mal-intencionados. Normalmente, as contas com mais ameaças em ambientes de nuvem são assinaturas ou contas de serviço em nuvem.
Essas contas são propensas a serem comprometidas como resultado de credenciais roubadas, exploração de sistemas baseados em nuvem e ataques de phishing.
Violações internas
De acordo com o Netwrix Cloud Security Report de 2018, 58% das organizações indicam insiders como a causa das violações de segurança. Assim, a maioria dos incidentes de segurança são causados por negligência interna.
O relatório do estudo Cost of Insider Threats de 2018 do Ponemon Institute indicou que 13% dos incidentes internos relatados foram causados por roubo de credenciais, 23% foram associados a criminosos e 64% foram resultado de negligência de funcionários ou contratados.
Alguns dos cenários comuns citados são: funcionários ou outros funcionários internos sendo vítimas de e-mails de phishing que resultaram em ataques maliciosos a ativos de negócios, funcionários salvando dados privados da empresa em seus próprios sistemas ou dispositivos pessoais pouco seguros e servidores em nuvem que foram configurados de forma inadequada .
Interfaces e APIs com pouca segurança
Para permitir que os consumidores gerenciem e utilizem sistemas em nuvem, os provedores de computação em nuvem lançam um conjunto de interfaces de usuário de software (UIs) e APIs. Essas APIs são as que determinam quão seguros e disponíveis serão os serviços gerais dos servidores em nuvem.
Do gerenciamento de acesso e autenticação ao controle de atividades e criptografia, é necessário que essas interfaces sejam projetadas para proteção contra tentativas maliciosas e acidentais de se infiltrar na política de segurança. As implicações de APIs inseguras podem ser o abuso ou – pior ainda – a violação de um conjunto de dados.
Várias grandes violações de dados foram causadas por APIs hackeadas, expostas ou quebradas. Em essência, torna-se imperativo que as empresas tenham uma compreensão dos recursos de segurança que caracterizam o design e a apresentação dessas interfaces na internet.
Plano de controle ineficiente
A transição da plataforma de dados para o ambiente em nuvem cria alguns problemas para a criação de um protocolo de proteção e armazenamento de dados adequado. Agora é importante que o usuário crie novos processos para duplicar, migrar e armazenar dados.
Esse processo se torna ainda mais complexo se o usuário estiver empregando Multi-cloud. Esses problemas devem ser resolvidos por um plano de controle. Isso ocorre porque ele fornece a integridade e a segurança que complementariam o plano de dados que traz estabilidade e tempo de execução dos dados.
Um plano de controle ineficiente indica que quem está no comando – seja um engenheiro de DevOps ou um arquiteto de sistema – não tem controle total sobre a verificação, segurança e lógica da infraestrutura de dados.
Nesse tipo de situação, os principais interessados não sabem como os dados fluem, a configuração de segurança e as posições/áreas dos pontos fracos estruturais e pontos cegos. Como resultado desses desafios na segurança da nuvem, a empresa pode enfrentar vazamento de dados, indisponibilidade ou corrupção.
Erros de Applistructure e Metastructure
De vez em quando, os provedores de serviços em nuvem revelam processos e protocolos de segurança necessários para integrar e proteger com sucesso seus sistemas. Na maioria dos casos, essas informações são divulgadas por meio de chamadas de API e as proteções são integradas à metaestrutura do CSP.
A metaestrutura é considerada como a linha do cliente/CSP de demarcação, também chamada de linha d'água. Neste modelo, vários níveis são caracterizados por possibilidades de erro. Por exemplo, a integração inadequada da API pelo CSP torna mais fácil para os invasores atrapalhar os clientes da nuvem por meio da interrupção da integridade, confidencialidade e disponibilidade do serviço.
Visibilidade restrita do uso da nuvem
A visibilidade restrita do uso da nuvem é o resultado da incapacidade de uma empresa de visualizar e analisar a segurança ou malícia do serviço de nuvem usado na organização. Há dois grandes desafios de segurança na nuvem nesse conceito.
O primeiro é o uso não sancionado do aplicativo. Isso acontece quando os funcionários estão fazendo uso de ferramentas e aplicativos em nuvem sem a autorização específica de TI e segurança corporativa. Isso, portanto, leva a um modelo de autoatendimento conhecido como Shadow IT.
É arriscado quando a atividade de serviços em nuvem inseguros não está de acordo com as diretrizes corporativas, especialmente quando integrada a dados corporativos confidenciais. De acordo com as previsões feitas pelo Gartner, até 2020, ⅓ de todas as infiltrações de segurança bem-sucedidas nas empresas serão impulsionadas por sistemas e recursos de TI sombra.
Em segundo lugar, é o uso indevido do aplicativo sancionado. Geralmente, é difícil para as empresas realizarem análises sobre como os aplicativos aprovados estão sendo aproveitados por insiders que fazem uso do aplicativo sancionado.
Na maioria das vezes, essa utilização ocorre sem a permissão específica da organização ou por agentes de ameaças externas que visam o serviço por meio de métodos como ataques de DNS (Domain Name System), injeção de SQL (Structured Query Language), roubo de credenciais e outros.
Uso indevido e criminoso de serviços em nuvem
Os invasores maliciosos podem aproveitar os recursos de computação em nuvem para atingir provedores de nuvem, bem como outros usuários ou organizações. Também é possível que atores mal-intencionados hospedem malware em serviços de nuvem.
O malware hospedado no serviço de nuvem pode parecer ter maior legitimidade porque o malware utiliza o domínio do CSP. Além disso, o malware baseado em nuvem pode utilizar recursos de compartilhamento de nuvem como um vetor de ataque para se propagar ainda mais.
O crescimento da nuvem híbrida está superando a capacidade de mantê-la
De acordo com uma pesquisa, cerca de 60% dos entrevistados afirmam ou confirmam fortemente que o lançamento de serviços de negócios na nuvem disparou além de sua capacidade de mantê-los efetivamente em tempo hábil. Este número permanece o mesmo desde que foi relatado. Isso significa que não houve progresso nesse aspecto. Com a crescente taxa de adoção da nuvem pública, é seguro concluir que o terreno foi perdido.
Ataques de negação de serviço (DOS)
O objetivo principal dos ataques DoS é desabilitar um sistema, rede ou máquina para que se torne inacessível aos usuários pretendidos. O desenvolvimento e o crescimento de criptomoedas como Ripple e Bitcoin facilitam ainda mais a ocorrência de ataques DoS.
Ao usar a criptomoeda, não é mais obrigatório que os cibercriminosos adquiram as habilidades necessárias ou possuam controle sobre uma botnet. Tudo o que eles precisam fazer é contratar outro hacker por meio dessas opções de financiamento para executar o trabalho em seu nome.
Bloqueio do fornecedor
Em termos de recursos de segurança, o “Vendor Lock” é identificado como um fator de risco. É altamente restritivo limitar-se a apenas uma opção de solução de segurança compatível para um serviço em nuvem. O impacto disso pode ser um baixo ROI para segurança.
Isso ocorre porque o fornecedor bloqueado não precisa competir com outros fornecedores. Eles estão com sua empresa, pois você é a única opção deles se desejar um serviço funcional sem começar do zero.
Assim, é necessário que você verifique o quão eficaz seria mudar de um determinado provedor de serviços para outro ao escolher serviços baseados em nuvem. É pertinente que você considere alguns fatores antes de escolher um serviço de computação em nuvem para evitar o aprisionamento do fornecedor (para seu próprio serviço de nuvem ou suas soluções de segurança). Considere estes fatores:
- O serviço em nuvem oferece várias interfaces/integrações para vários serviços e recursos de segurança?
- O provedor de serviços em nuvem oferece ferramentas de exportação para auxiliar na migração para outro sistema?
- Por fim, seus dados foram armazenados em um formato fácil de exportar para um novo sistema?
Alertas e notificações
A conscientização e a comunicação adequada dos riscos de segurança são um aspecto importante da segurança da rede, bem como da segurança da nuvem. Uma solução de segurança completa deve ser capaz de alertar os respectivos gerenciadores de sites ou aplicativos imediatamente ao perceber uma ameaça à segurança.
Sem uma comunicação clara e imediata, as entidades apropriadas não serão capazes de mitigar rapidamente a ameaça e tomar as medidas adequadas para minimizar a ameaça.
Pensamentos finais
Ao todo, embora todos os problemas discutidos acima representem uma ameaça à segurança da nuvem, eles não são insuperáveis. Com a abordagem, a tecnologia e os parceiros adequados, as empresas podem superar os desafios de segurança da nuvem e começar a aproveitar os abundantes benefícios da tecnologia da nuvem.
Outros recursos úteis:
Benefícios de automatizar a segurança e a conformidade na nuvem
Guia para criar uma estratégia de segurança na nuvem
Como descobrir e gerenciar riscos de segurança e nuvem