Os 15 principais problemas, ameaças e preocupações de segurança na nuvem

94% das organizações estão moderada a extremamente preocupadas com a segurança na nuvem. Quando questionadas sobre quais são as maiores ameaças à segurança enfrentadas pelas nuvens públicas, as organizações classificaram a configuração incorreta (68%) como a mais alta, seguida por acesso não autorizado (58%), interfaces inseguras (52%) e sequestro de contas (50%). Vamos discutir aqui as principais ameaças e preocupações de segurança na nuvem no mercado hoje.

Agende uma demo Relatório de segurança de nuvem

Main Cloud Security Issues and Threats in 2024

Quase todas as organizações adotaram a computação em nuvem em graus variados em seus negócios. No entanto, com esta adoção da nuvem surge a necessidade de garantir que a estratégia de Segurança de nuvem da organização é capaz de proteger contra as principais ameaças à Segurança de nuvem.

Configuração incorreta

As configurações incorretas das configurações de Segurança de nuvem são uma das principais causas de violações de dados na nuvem. As estratégias de gerenciamento de postura de segurança de nuvem de muitas organizações são inadequadas para proteger sua infraestrutura baseada em nuvem.

 

Vários fatores contribuem para isso. A infraestrutura em nuvem foi projetada para ser facilmente utilizável e permitir o fácil compartilhamento de dados, tornando difícil para as organizações garantir que os dados sejam acessíveis apenas a partes autorizadas. Além disso, as organizações que utilizam infraestrutura baseada em nuvem também não têm visibilidade e controle completos sobre sua infraestrutura, o que significa que precisam contar com controles de segurança fornecidos por seu provedor de serviços de nuvem (CSP) para configurar e proteger sua implantação em nuvem. Como muitas organizações não estão familiarizadas com a segurança da infraestrutura em nuvem e muitas vezes possuem implantação de múltiplas nuvens – cada uma com um conjunto diferente de controles de segurança fornecidos pelo fornecedor – é fácil que uma configuração incorreta ou uma supervisão de segurança deixe os recursos baseados em nuvem de uma organização expostos a invasores.

Acesso não autorizado

Ao contrário da infraestrutura local de uma organização, a sua implantação baseada na nuvem está fora do perímetro da rede e é diretamente acessível a partir da Internet pública. Embora isto seja uma vantagem para a acessibilidade desta infra-estrutura para funcionários e clientes, também torna mais fácil para um invasor obter acesso não autorizado aos recursos baseados em nuvem de uma organização. Segurança configurada incorretamente ou credenciais comprometidas podem permitir que um invasor obtenha acesso direto, potencialmente sem o conhecimento da organização.

Interfaces/APIinseguras

Os CSPs geralmente fornecem diversas interfaces de programação de aplicativos (API) e interfaces para seus clientes. Em geral, essas interfaces são bem documentadas na tentativa de torná-las facilmente utilizáveis pelos clientes de um CSP.

 

No entanto, isso cria possíveis problemas se um cliente não tiver protegido adequadamente as interfaces da sua infraestrutura baseada em nuvem. A documentação projetada para o cliente também pode ser usada por um cibercriminoso para identificar e explorar métodos potenciais de acesso e exfiltração de dados confidenciais do ambiente de nuvem de uma organização.

Sequestro de contas

Muitas pessoas têm uma segurança de senha extremamente fraca, incluindo a reutilização de senhas e o uso de senhas fracas. Esse problema exacerba o impacto de ataques de phishing e violações de dados, pois permite que uma única senha roubada seja usada em várias contas diferentes.

 

O sequestro de contas é um dos problemas mais sérios de segurança na nuvem, pois as organizações dependem cada vez mais de infraestruturas e aplicativos baseados em nuvem para funções comerciais essenciais. Um invasor com credenciais de funcionário pode acessar dados ou funcionalidades confidenciais, e as credenciais comprometidas do cliente dão controle total sobre sua conta online. Além disso, na nuvem, as organizações muitas vezes não têm a capacidade de identificar e responder a essas ameaças de forma tão eficaz quanto na infraestrutura local.

Falta de visibilidade

Os recursos baseados em nuvem de uma organização estão localizados fora da rede corporativa e são executados em infraestrutura que não é de propriedade da empresa. Como resultado, muitas ferramentas tradicionais para obter visibilidade da rede não são eficazes para ambientes de nuvem, e algumas organizações não possuem ferramentas de segurança focadas na nuvem. Isto pode limitar a capacidade de uma organização monitorar seus recursos baseados em nuvem e protegê-los contra ataques.

Compartilhamento externo de dados

A nuvem é projetada para facilitar o compartilhamento de dados. Muitas nuvens oferecem a opção de convidar explicitamente um colaborador por e-mail ou compartilhar um link que permite que qualquer pessoa com o URL acesse o recurso compartilhado.

 

Embora esse fácil compartilhamento de dados seja uma vantagem, também pode ser um grande problema de segurança na nuvem. O uso do compartilhamento baseado em link – uma opção popular, pois é mais fácil do que convidar explicitamente cada colaborador pretendido – dificulta o controle do acesso ao recurso compartilhado. O link compartilhado pode ser encaminhado para outra pessoa, roubado como parte de um ataque cibernético ou adivinhado por um cibercriminoso, proporcionando acesso não autorizado ao recurso compartilhado. Além disso, o compartilhamento baseado em link torna impossível revogar o acesso a apenas um único destinatário do link compartilhado.

Insiders maliciosos

As ameaças internas são um grande problema de segurança para qualquer organização. Um insider mal-intencionado já autorizou o acesso à rede de uma organização e a alguns dos recursos confidenciais que ela contém. As tentativas de obter esse nível de acesso são o que revela a maioria dos invasores ao seu alvo, tornando difícil para uma organização despreparada detectar um insider mal-intencionado.

 

Na nuvem, a detecção de um insider malicioso é ainda mais difícil. Com implantações na nuvem, as empresas não têm controle sobre sua infraestrutura subjacente, tornando muitas soluções de segurança tradicionais menos eficazes. Isso, juntamente com o fato de a infraestrutura baseada na nuvem ser diretamente acessível a partir da internet pública e muitas vezes sofre de erros de configuração de segurança, torna ainda mais difícil detectar informações privilegiadas maliciosas.

e da geração V

O cibercrime é um negócio e os cibercriminosos selecionam os seus alvos com base na rentabilidade esperada dos seus ataques. A infraestrutura baseada em nuvem é diretamente acessível pela Internet pública, muitas vezes é protegida de maneira inadequada e contém uma grande quantidade de dados confidenciais e valiosos. Além disso, a nuvem é usada por muitas empresas diferentes, o que significa que um ataque bem-sucedido pode provavelmente ser repetido muitas vezes com alta probabilidade de sucesso. Como resultado, a implantação da nuvem pelas organizações é um alvo comum de ataques cibernéticos.

Ataques de negação de serviço

A nuvem é essencial para a capacidade de muitas organizações fazerem negócios. Eles usam a nuvem para armazenar dados críticos para os negócios e para executar importantes aplicativos internos e voltados para o cliente.

 

Isso significa que um ataque bem-sucedido de negação de serviço (DoS) contra a infraestrutura em nuvem provavelmente terá um grande impacto em diversas empresas diferentes. Como resultado, os ataques DoS em que o invasor exige um resgate para impedir o ataque representam uma ameaça significativa aos recursos baseados na nuvem de uma organização.

Main Cloud Security Concerns in 2024

No Relatório Segurança de nuvem, as organizações foram questionadas sobre suas principais preocupações de segurança em relação aos ambientes em nuvem. Apesar de muitas organizações terem decidido migrar dados confidenciais e aplicativos importantes para a nuvem, há muitas preocupações sobre como eles podem protegê-los lá.

Perda/vazamento de dados

Os ambientes baseados na nuvem facilitam o compartilhamento dos dados armazenados nelas. Esses ambientes são acessíveis diretamente da internet pública e incluem a capacidade de compartilhar dados facilmente com outras partes por meio de convites por e-mail direto ou compartilhando um link público para os dados.

 

A facilidade de compartilhamento de dados na nuvem – embora seja um recurso importante e fundamental para a colaboração na nuvem – cria sérias preocupações em relação à perda ou vazamento de dados. Na verdade, 69% das organizações apontam esta como a sua maior preocupação com a Segurança de nuvem. O compartilhamento de dados usando links públicos ou a definição de um repositório baseado em nuvem como público torna-o acessível a qualquer pessoa com conhecimento do link, e existem ferramentas específicas para pesquisar na Internet essas implantações inseguras na nuvem.

Privacidade/Confidencialidade de Dados

A privacidade e a confidencialidade dos dados são uma grande preocupação para muitas organizações. Regulamentações de proteção de dados, como o Regulamento Geral de Proteção de Dados (GDPR) da UE, a Lei de Portabilidade e Acessibilidade de Seguros de Saúde (HIPAA), o Padrão de Segurança de Dados da Indústria de Cartões de Pagamento (PCI DSS) e muitos outros exigem a proteção dos dados do cliente e impõem penalidades rigorosas para falhas de segurança. Além disso, as organizações possuem uma grande quantidade de dados internos que são essenciais para manter a vantagem competitiva.

 

Colocar estes dados na nuvem tem as suas vantagens, mas também criou grandes preocupações de segurança para 66% das organizações. Muitas organizações adotaram a computação em nuvem, mas não possuem o conhecimento necessário para garantir que elas e seus funcionários a utilizem com segurança. Como resultado, os dados sensíveis correm risco de exposição – como demonstrado por um grande número de violações de dados na nuvem.

Exposição Acidental de Credenciais

Os phishers normalmente usam aplicativos e ambientes de nuvem como pretexto em seus ataques de phishing. Com o crescente uso de e-mail baseado na nuvem (G-Suite, Microsoft 365 etc.) e serviços de compartilhamento de documentos (Google Drive, Dropbox, OneDrive), os funcionários se acostumaram a receber e-mails com links que podem pedir que confirmem as credenciais de sua conta antes de obter acesso a um documento ou site específico.

 

Isso torna mais fácil para os cibercriminosos aprenderem as credenciais de um funcionário para serviços em nuvem. Como resultado, a exposição acidental de credenciais na nuvem é uma grande preocupação para 44% das organizações, uma vez que compromete potencialmente a privacidade e a segurança dos seus dados e outros recursos baseados na nuvem.

Resposta a incidente

Muitas organizações têm implementado estratégias para responder a incidentes internos de segurança cibernética. Como a organização é proprietária de toda a infraestrutura de rede interna e o pessoal de segurança está no local, é possível bloquear o incidente. Além disso, essa propriedade de sua infraestrutura significa que a empresa provavelmente tem a visibilidade necessária para identificar o escopo do incidente e realizar as ações de remediação apropriadas.

 

Com a infraestrutura baseada na nuvem, uma empresa tem apenas visibilidade e propriedade parcial de sua infraestrutura, tornando os processos tradicionais e as ferramentas de segurança ineficazes. Como resultado, 44% das empresas estão preocupadas com sua capacidade de executar a resposta a incidentes de forma eficaz na nuvem.

Conformidade Legal e Regulatória

Regulamentações de proteção de dados como PCI DSS e HIPAA exigem que as organizações demonstrem que limitam o acesso às informações protegidas (dados de cartão de crédito, registros de pacientes de saúde, etc.). Isto pode exigir a criação de uma parte física ou logicamente isolada da rede da organização, acessível apenas a funcionários com necessidade legítima de acessar esses dados.

 

Ao mover dados protegidos por estas e outras regulamentações semelhantes para a nuvem, alcançar e demonstrar a Conformidade regulatória pode ser mais difícil. Com uma implantação na nuvem, as organizações só têm visibilidade e controle de algumas camadas de sua infraestrutura. Como resultado, a Conformidade legal e regulatória é considerada um grande problema de Segurança de nuvem por 42% das organizações e requer soluções especializadas de Conformidade em nuvem.

Soberania/Residência/Controle de Dados

A maioria dos provedores de nuvem tem vários data centers distribuídos geograficamente. Isso ajuda a melhorar a acessibilidade e o desempenho de recursos baseados na nuvem e facilita para que os CSPs garantam que sejam capazes de manter acordos de nível de serviço diante de eventos de interrupção dos negócios, como desastres naturais, interrupções de energia etc.

 

As organizações que armazenam seus dados na nuvem muitas vezes não têm ideia de onde seus dados estão realmente armazenados dentro da matriz de centro de dados de um CSP. Isto cria grandes preocupações em torno da soberania, residência e controle dos dados para 37% das organizações. Com regulamentações de proteção de dados, como o GDPR, limitando para onde os dados dos cidadãos da UE podem ser enviados, o uso de uma plataforma em nuvem com centro de dados fora das áreas aprovadas pode colocar uma organização em um estado de não conformidade regulatória. Além disso, diferentes jurisdições têm leis diferentes relativas ao acesso aos dados para aplicação da lei e segurança nacional, o que pode impactar a privacidade e a segurança dos dados dos clientes de uma organização.

Protegendo a nuvem

A nuvem oferece uma série de vantagens para as organizações; no entanto, ele também traz suas próprias ameaças e preocupações de segurança. A infraestrutura baseada em nuvem é muito diferente de um centro de dados local, e as ferramentas e estratégias de segurança tradicionais nem sempre são capazes de protegê-la de forma eficaz. Para obter mais informações sobre os principais problemas e ameaças de Segurança de Nuvem, baixe o Relatório de Segurança de Nuvem.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, o senhor concorda com o uso de cookies. Para obter mais informações, leia nosso Aviso de cookies.
OK