Convergência Digital - Home

Segurança na nuvem: faça a sua parte antes de o hacker fazer a dele

Convergência Digital
Convergência Digital - 08/07/2019

Os serviços de computação em nuvem estão sendo cada vez mais utilizados. Entre os principais motivos para a adesão estão a acessibilidade e a segurança proporcionadas por essas modalidades. Porém, a rigorosa proteção ofertada pelos provedores de nuvem pública, como AWS (Amazon Web Services), Microsoft Azure e Google Cloud não diminuem as responsabilidades dos usuários.

Para se ter uma ideia, no ano passado, foram identificadas diversas vulnerabilidades exploradas por ataques em ambientes de nuvem pública. Em praticamente todos os casos, não houve evidências de negligência por parte dos provedores de nuvem, mas falhas provocadas pelos próprios usuários. Dessa forma, o CEO da BRLink, Rafael Marangoni, elegeu os 6 tipos de ataques mais praticados em nuvem e quais as medidas para evitá-las. Confira:
 
1.Falhas de configuração ou conformidade
 
Apesar de a nuvem potencializar e facilitar a validação de conformidade dos serviços, não se deve cair no erro de achar que os projetos sempre estarão em conformidade com os padrões de segurança. Segundo o especialista Rafael Marangoni, CEO da BRLink, o ambiente da nuvem está sujeito a alterações e precisa ser validado a todo momento.
 
De acordo com o profissional, a negligência nessa apuração pode resultar na exploração e acesso a dados confidenciais, seja de pessoas ou de empresas, que possivelmente podem ser listados em sites maliciosos ou se tornarem públicos na internet, quando não deveriam."Nem sempre é a ignorância que gera o problema de conformidade, mas principalmente a negligência do usuário, que abre uma porta ou torna público um recurso dizendo. "É só por um minuto, logo eu corrijo isso". Às vezes, o minuto vira meses, e uma enorme dor de cabeça", diz.
 
2.Exploração de vulnerabilidades
 
De acordo com o especialista em cibersegurança e consultor da 4CyberSec, Rafael Narezzi, a constante atualização dos patches é uma importante vantagem dos serviços em nuvem, no entanto, os usuários também precisam fazer o dever de casa. "Não adianta mudar o parque para a Cloud e mover também os problemas de segurança junto com eles. É necessário, em qualquer ambiente, a aplicação de uma conduta de segurança por parte dos usuários", alerta.
 
Segundo Marangoni, a utilização de ferramentas adequadas e o auxílio da automação são bastantes eficientes para evitar a exploração de vulnerabilidades. "Opte por ferramentas que ajudem a gerenciar a aplicação de patches de segurança em máquinas virtuais. Automatize seu ambiente para facilitar a criação de ambientes de homologação e testes de patches. Utilize também os serviços gerenciados pelo provedor de nuvem, pois eles facilitam o gerenciamento de vulnerabilidades."
 
3. Exploração de API's inseguras
 
Um dos maiores responsáveis por vazamento de dados sensíveis, a exploração de API's inseguras está cada vez mais frequente. De acordo com o CEO da BRLink, houve um aumento significativo desse tipo de ataque nos últimos anos e, para combatê-lo, é preciso tomar algumas precauções. A primeira delas, segundo o profissional, é utilizar soluções de API gateway, que sejam confiáveis no mercado e que garantam segurança e rápida remediação de patches.
 
"Checar a conformidade de aplicações de API gateway, conforme as melhores práticas de mercado, reduzir ao máximo a exposição de API's ao público e monitorar os logs de aplicações para identificação de ataques e comportamentos suspeitos, também são medidas importantes."
 
4. Ataques DoS
 
O ataque DoS (Denial of Service), também conhecido como ataque de negação de serviço, é um tipo de ataque que visa deixar um servidor ou computador indisponível para seus usuários. Segundo Rafael Marangoni, em geral, a nuvem dificulta esse tipo de ataque, no entanto, embora os principais provedores já tenham alguma  proteção para estes cenários, é preciso que os usuários sempre utilizem políticas para combater e prevenir a indisponibilidade de seus recursos de sistema.
 
Para se prevenirem, Marangoni aconselha que os usuários configurem seu ambiente na nuvem de forma a suportar escalabilidade automática, sendo capaz de superar uma grande quantidade de acessos quando necessário. Outra boa prática, de acordo com o diretor,  é monitorar e fazer análises em tempo real dos logs de aplicações, por meio de ferramentas que identifiquem padrões comuns de DoS.
 
5. Comprometimento de credenciais de contas
 
Outro método bastante crescente é a exploração de credenciais comprometidas, também conhecido como roubo de credenciais. Citado frequentemente em relatórios de empresas e institutos de segurança, esse método tem alto potencial de impacto no ambiente em nuvem, ainda mais quando se trata de credenciais privilegiadas.
 
"Para diminuir esse risco, jamais armazene credenciais em repositórios de código, como git, entre outros, troque todas as senhas ou chaves de acesso a cada 90 dias, no máximo, utilize uma política apropriada de complexidade de senhas, contendo números, caracteres maiúsculos e minúsculos, caracteres especiais e aplique as menores permissões possíveis para as credenciais existentes", recomenda o diretor executivo da BRLink.
 
6. Ataques para mineração de criptomoedas 
 
O número de ataques para mineração de criptomoedas também impressiona. De acordo com o estudo Round Up, da Trend Micro, essa prática cresceu mais de 200% no ano passado, em relação a 2017. Para o especialista da BRLink, apesar da desvalorização das criptomoedas e da eficácia na identificação e mitigação dessa forma de ataque, essa ameaça está longe de acabar.
 
"É importante que os gestores façam um controle detalhado e monitorem sempre o tráfego de rede do ambiente na nuvem, incluindo principalmente regras de saída de tráfego. Outras recomendações são reduzir ao máximo permissões de roles de máquinas virtuais e aplicar patches de segurança para correção de vulnerabilidades em aplicações", conclui.


Destaques
Destaques

Nuvem pública é usada no Brasil para back-up de dados e fluxos locais

A terceira edição da pesquisa Global Data Protection Index, encomendada pela Dell Technologies, mostra ainda que mais de 70% das empresas de médio e grande porte registraram incidentes com dados no Brasil, com um prejuízo médio de R$ 1,5 milhão.

Edge computing vai avançar 226% nos próximos cinco anos

Levantamento global da Vertiv mostra que o edge comuputing ganha papel estratégico no ecossistema de data centers pelo incremento do processamento de dados perto do ponto de uso.



Veja mais vídeos
Veja mais vídeos da CDTV

Veja mais artigos
Veja mais artigos

As lições do buraco negro e da análise de dados às empresas

Por Paulo Watanave*

O fato é que por trás das aplicações e sistemas usados nas operações já existe um grande e variado conjunto de insights e algoritmos que podem ser usados para gerar valor real às organizações e para as pessoas de um modo geral. Estima-se que menos de 10% das companhias em todo o mundo tenham estratégias bem definidas para a utilização dos recursos digitais e das informações.

Edge Computing para acelerar os negócios das empresas brasileiras

Por Henrique Cecci*

O que é, afinal, Edge Computing? Trata-se da aplicação de soluções que facilitam o processamento de dados diretamente na fonte de geração de dados. No contexto da Internet das Coisas (IoT), por exemplo, as fontes de geração de dados geralmente são "coisas" com sensores ou dispositivos incorporados.


Copyright © 2005-2016 Convergência Digital ... Todos os direitos reservados ... É proibida a reprodução total ou parcial do conteúdo deste site