Problemas e desafios da segurança em nuvem

Os problemas da segurança em nuvem dispararam como resultado de grande parte de nossas atividades cotidianas se tornando on-line. As atividades de criminosos maliciosos começaram a destacar as muitas falhas na nuvem na onda dos eventos recentes, levando muitas equipes de TI em todo o mundo a tomar conhecimento. Mesmo enquanto as ameaças à segurança virtual pelo panorama digital crescem durante o surto, as preocupações com a segurança em nuvem estão rapidamente tomando a dianteira.

Algumas das maiores ameaças à segurança em nuvem atualmente incluem:

  • Os sistemas empresariais de acesso remoto estão carecendo de configurações seguras e verificações de segurança devido à falta de preparação para uma mudança obrigatória do trabalho para casa.
  • A educação do usuário final contra a engenharia social continua sendo necessária, pois as credenciais de usuário são roubadas por e-mails fraudulentos e outros meios enganosos.
  • A segurança doméstica pessoal inteligente atualmente carece de conscientização do usuário sobre práticas de configuração seguras. Dispositivos antes fora da rede, como termostatos, tornaram-se aparelhados como pontos de violação em potencial para criminosos maliciosos entrar em redes domésticas privadas.

Desafios da segurança na nuvem

A segurança na computação em nuvem tem se tornado uma preocupação. Embora serviços de nuvem pessoal como o Apple iCloud tenham tido sua parcela de controvérsias, a maior preocupação hoje é com a segurança das operações empresariais e do governo.

Onde as redes e o hardware no escritório podem ser um ambiente mais controlado, o acesso remoto introduz mais pontos de contato abertos a um possível ataque. Cada conexão e cada componente devem ser reforçados com uma estrutura segura para garantir que não haja violações errantes. Sob um plano de trabalho remoto seguro, notebooks, telefones e dispositivos de conexão de rede são configurados e testados quanto à durabilidade pelas equipes internas de TI.

Infelizmente, a taxa de disseminação global da COVID-19 representa uma mudança rápida nas políticas de trabalho em casa. A adoção não planejada de infraestrutura de trabalho remota vem acompanhada de políticas incompletas e incompreensíveis para ferramentas como o acesso ao servidor de nuvem. O maior uso de plataformas de colaboração e sistemas de reuniões virtuais com base na nuvem tem levado a um forte aumento nas complicações de TI.

Resultados de uma pesquisa da Fugue descobriram que quase 3 a cada 4 equipes operando em sistemas na nuvem experimentaram cerca de 10 incidentes diários devido à configuração inadequada do sistema. Qualquer coisa, de violações no armazenamento a políticas relaxadas sobre o acesso ao sistema, tem deixado 84% das equipes de TI no local de trabalho preocupadas se foram invadidos e ainda não descobriram. Um recurso manual ineficiente usado pela maioria das equipes introduz o erro humano na equação, o que torna a confiabilidade da solução de problemas de nuvem questionável.

Os criminosos de ameaças passaram a explorar o aumento no uso da nuvem, visando tudo, desde instalações de saúde a serviços da equipe de trabalho on-line. Com os furos já existentes na segurança, o erro humano é ainda outro ponto de preocupação para as organizações. O pessoal de TI e usuários endpoint devem permanecer perpetuamente vigilantes contra ameaças virtuais, levando à “fadiga do alerta” e a muitos lapsos de julgamento.

Ameaças à segurança na nuvem

Os riscos de segurança aos serviços de computação em nuvem são divididos da seguinte forma:

  • As vulnerabilidades do sistema são o lado técnico das ameaças que devem ser lidadas proativamente pelo pessoal capacitado em TI.
  • Erro ou negligência do usuário endpoint é o lado humano, que requer treinamento e educação contínuos para ser evitado.
  • Invasores virtuais maliciosos são, em última instância, apenas tão fortes quanto as fraquezas humanas e técnicas que um sistema em nuvem os permite ser. Entretanto, a experiência na manipulação tanto de elementos técnicos como humanos dá aos invasores uma vantagem.

Embora uma exploração de “dia zero” seja totalmente possível, muitos invasores podem usar vetores de infiltração mais fáceis e conhecidos dentro dos sistemas em nuvem de uma organização. Veja alguns dos problemas específicos que estão afetando o uso da nuvem:

Configuração da nuvem

Sistemas de nuvem configurados inadequadamente são comuns no momento, com tantos locais de trabalho configurando sistemas remotos pela primeira vez. Uma estrutura com base na nuvem requer extensas proteções no backend para reduzir seus pontos fracos para ataques on-line. Deve ser concedido um tempo adequado para uma configuração adequada da nuvem, o que tem deixado um grande número de departamentos de TI sobrecarregados com o processo.

Uma pesquisa da Fugue de abril de 2020 cita a falta de conscientização sobre a política como um motivo significativo para que essas ameaças não sejam gerenciadas de maneira eficiente. Além disso, as equipes carecem de um adequado monitoramento e regulamentações para todos os APIs de software que interagem com os serviços na nuvem. Com tantas camadas de permissões e controles que não eram de operação essencial até o momento, não é de surpreender que as equipes de TI estejam despreparadas.

A falta de testes de estresse é um problema igualmente preocupante durante a transição para o trabalho remoto. A carga de todo um local de trabalho — ou dezenas ou centenas de locais de trabalho — usando servidores com base na nuvem requer repetidos testes à exaustão. A estabilidade do sistema não pode ser garantida sem isso, e pode levar a um funcionamento não planejado de uma infraestrutura que, de outra forma, seria segura.

Com todos esses problemas, procedimentos incomuns estão sendo implantados enquanto são instalados e testados. A solução de problemas simultânea com a correção de curso está tomando das equipes de TI longas horas, durante as quais não conseguem fazer o seu melhor. Cada uma dessas debilidades pode servir como uma porta aberta para criminosos virtuais ganharem acesso.

Políticas BYOD de trabalho em casa

As políticas BYOD (sigla em inglês para “traga seu próprio dispositivo”) foram implementadas por algumas organizações para aumentar a comodidade e a flexibilidade que o trabalho remoto demanda. Embora isso permita que as empresas descarreguem os custos de hardware e a manutenção nos funcionários, isso cria muitos pontos de violação em potencial para os sistemas de TI corporativos.

Conforme as atividades pessoais e de trabalho se mesclam pelo uso do dispositivo, os sistemas de nuvem estão mais propensos a estar expostos a malware errantes de dispositivos desprotegidos. Em muitos locais de trabalho, pretende-se que o uso pessoal seja mantido separado dos dispositivos empresariais, com o benefício adicional de reduzir o contato com contas e arquivos desprotegidos do usuário endpoint.

As redes no local são protegidas por firewalls, os roteadores Wi-Fi são guardados em lugar seguro e mesmo os telefones fornecidos pelo empregador são gerenciados pela equipe de IT. Eles asseguram sistematicamente que qualquer superfície e um possível ataque tenha os protocolos de segurança e as atualizações de software mais atuais.

O novo clima de conectividade remota tem deixado muitas organizações cegas, com poucos ou nenhum computador ou telefone preparados para o trabalho remoto para fornecer a seus funcionários. As infecções de malware existentes estão entre uma das muitas preocupações com o uso de dispositivos pessoais desprotegidos. Sistemas operacionais e outros softwares de dispositivos desatualizados podem ser facilmente abusados por criminosos maliciosos. Os dispositivos de outros membros da família na rede doméstica do funcionário também podem ser vetores de malware.

Mesmo com hardware seguro e examinado pela TI, muitas das proteções locais anteriores se tornam irrelevantes, sem que haja algum processo implantado para verificar a segurança de rede doméstica de cada usuário.

Engenharia social e outros araques virtuais

Os criminosos de ameaças aumentaram seus esforços para entrar nos vãos desguarnecidos de nossa arquitetura de nuvem para lucrar ou incomodar organizações, mesmo em um tempo tão sensível.

O phishing faz com os invasores se apresentem fraudulentamente como indivíduos ou autoridades confiáveis para persuadir as vítimas de entregar seus valores ou para acessar áreas privadas. Esse termo normalmente se aplica ao roubo on-line de credenciais de contas ou dinheiro. Métodos de engenharia social como esse têm sido um método atraente para adquirir acesso ao sistema de nuvem de funcionários e indivíduos.

O phishing com payloads de malware funciona fazendo com que se passem por partes confiáveis e induzindo as vítimas a abrir arquivos ou links infectados. Os funcionários podem ser visados para infectar o armazenamento, os bancos de dados e outras estruturas em rede na nuvem corporativa. Uma vez infectados, esses tipos de malware podem se espalhar para causar todo o tipo de interrupção ou, mais comumente, incorrer em uma violação de dados por toda a organização.

Ataques de força bruta, em termos de infiltração em nuvem, têm envolvido o estofamento de credenciais, o que envolve inserir credenciais roubadas de outras contas em vários serviços. Os invasores podem tentar obter vantagem de qualquer reuso de senha/nome e usuário possível entre múltiplas contas. Tipicamente eles adquirem credenciais roubadas de violações de conta existentes, vendendo as credenciais na Dark Web. Rápidas tentativas de logins de vários locais diferentes podem representar um sinal de alerta para essa atividade.

Ataques de Negação de Serviço Distribuído (DDoS) sobrecarregam os servidores de nuvem ou a estrutura em seu entorno para interromper ou deixar os serviços off-line. Eles podem ocorrer por trás de ameaças baseadas em botnet e de phishing, onde os atacantes ganham acesso a um sistema e usam um “exército” de computadores remotos pré-montados para executar o ataque. A facilidade de execução e a extensão da interrupção de operações com base na Web tornam os ataques DDoS muito atraentes. Com uma configuração de infraestrutura quase aleatória, muitas organizações em sistemas em nuvem estão ainda mais vulneráveis.

Como proteger os dados na nuvem

Ao buscar melhorar a segurança de dados na nuvem, você deve atentar a algumas áreas. Em grande parte, a criptografia de dados é uma área importante para focar na segurança em nuvem. Com a criptografia, você pode embaralhar dados para que se tornem praticamente inutilizáveis por qualquer um sem as chaves de criptografia para desbloqueá-la. Veja algumas dicas que podem ajudar.

Como usuário doméstico pessoal, você pode adotar as seguintes medidas:

  • Usar um serviço de VPN: Uma rede privada virtual pode ajudar a manter seus dados privados e anônimos em trânsito entre a nuvem e os dispositivos. A criptografia é um recurso primário da maioria dos serviços de VPN, e modo que usar um pode ajudar a evitar a espionagem de suas conexões.
  • Determine se você está armazenando dados que precisam ser criptografados: Nem todos os dados precisam ser criptografados, mas dados sigilosos sempre devem ter essa camada de proteção. As melhores práticas envolveriam o uso de criptografia para arquivos como documentos fiscais e outros dados particulares, mas você considerar isso desnecessário para arquivos e outros dados que já compartilhou publicamente. Apenas lembre-se, você pode perder o acesso se perder suas chaves de criptografia.
  • Implante a criptografia cuidadosamente: Como o seu provedor pode não manter o rastro das chaves de criptografia, o ideal é você assegurar que as chaves de criptografia na nuvem não sejam armazenadas e um lugar vulnerável, como no armazenamento do computador carregado.
  • Escolha um serviço de segurança que monitore a sua identidade: Com produtos como o Kaspersky Security Cloud, você receberá atualizações caso seus dados sejam expostos em uma violação de dados do provedor de nuvem. Em caso de qualquer falha com qualquer um dos métodos de criptografia, você será informado com um plano de ação adequado para se manter seguro.

Se estiver procurando proteger sistemas PME ou corporativos, certifique-se de examinar o seguinte:

  • Criptografar os dados antes que sejam armazenados na nuvem: Ao proteger seus dispositivos de armazenamento de dados locais e sistemas operacionais, você terá mais controle sobre como a sua empresa lida com suas medidas de criptografia.
  • Criptografia completa: Assegure-se de que seu provedor oferece uma criptografia que proteja seus dados em trânsito de/para seu serviço na nuvem. Dados sigilosos, como informações financeiras ou proprietárias da empresa, sempre devem ser protegidas contra interceptação.
  • Gerenciamento de suas chaves de criptografia: A criptografia requer várias chaves para acessar os dados, o que significa que elas devem ser controladas e guardadas cuidadosamente. Determine se o provedor de nuvem gerencia as chaves para você ou se acompanharão elas internamente.
  • Utilize uma solução de segurança na nuvem: Manter-se à frente de seus esforços de criptografia de dados é uma grande tarefa para ser mantida sem assistência. Entretanto, produtos de segurança, como o Kaspersky Hybrid Cloud Security, podem ajudar a avaliar como seus esforços de segurança em nuvem e local podem melhorar, tudo isso enquanto protegem contra novas ameaças.

Dicas para melhorar sua segurança em nuvem

Os desafios da segurança da computação em nuvem podem ser confrontados começando por ferramentas e métodos de proteção do usuário final. Seja para uso pessoal ou para o planejamento de políticas de TI corporativas, veja algumas dicas para ajudar a manter a segurança de seus serviços na nuvem:

  1. Evite fazer downloads de documentos e anexos: Visualize anexos e documentos sempre que possível. Mantenha seus documentos on-line em vez de salvar e acessar ele pelo armazenamento local.
  2. Notifique o suporte sobre tentativas de phishing: Sejam e-mails, chamadas telefônicas, textos ou qualquer outra forma de suspeita de phishing, comunique ao prestador de serviços e/ou à equipe de TI do trabalho.
  3. Ativar a autenticação de vários fatores: Proteções em camadas, como biometria ou “chaves” USB, sobre as senhas tradicionais podem criar mais barreiras de segurança. Embora não sejam a prova de tolices, um minuto a mais de segurança personalizada pode ajudar a parar ataques virtuais de baixo nível.
  4. Proteja dispositivos domésticos inteligentes (ou, pelo menos, o seu acesso à Internet): Certifique-se de que o acesso de administrador do seu roteador seja fortalecido com uma senha e um nome de usuário fortes. Melhorar as senhas no Wi-Fi doméstico também pode ser um ótimo ponto inicial. Para o trabalho remoto, você pode querer considerar o uso de um ponto de acesso móvel com uma VPN no lugar da rede doméstica.
  5. Assegure-se de seguir as dicas do treinamento de segurança virtual do seu local de trabalho. As regras e políticas são eficazes somente se você dedicar tempo a praticar e aplicá-las. Sugira que sua equipe de TI implemente exercícios virtuais contra ameaças como phishing, se já não estiverem em uso.
  6. Configure e exija o uso de uma VPN. Esse serviço dá a você e à sua organização um túnel privado para que todos os seus dados viajem sem interrupções. Verifique se o seu provedor de VPN oferece criptografia completa e se tem um histórico confiável.
  7. Revisite e limite o acesso do usuário. Remover contas de usuário não utilizadas e reduzir algumas permissões de usuário ao que for essencial pode dar suporte a uma ótima higiene virtual durante o trabalho remoto.
  8. Instale o software de segurança de Internet. Mesmo se você estiver perfeitamente vigilante sobre seus próprios dispositivos, isso pode não interromper uma infecção que se infiltre por outro usuário na nuvem de seu local de trabalho. Um software de antivírus adequado, como o Kaspersky Cloud Security, ajudará você a carregar o fardo da segurança.
  9. Mantenha todos os softwares atualizados. Correções de segurança constituem a maior parte de muitas correções de software. Instale-as assim que possível para vedar potenciais pontos de violação de dados.
  10. Aumente os níveis de segurança entre SO, aplicativos e serviços da Web. As medidas de segurança padrão em alguns programas e dispositivos podem optar pelo equilíbrio entre a conveniência e a segurança. Recomendamos ajustá-los para permissões mais estritas para ajudar a “bloquear” ameaças de segurança.
  11. Teste a configuração da sua segurança em nuvem. Isso significa usar vários métodos de segurança para sondar sua rede e todos os seus componentes quanto a possíveis vulnerabilidades. Um método importante é testar a força das suas senhas, o que pode ser fornecido por ferramentas como o Kaspersky Password Manager. Embora esse teste possa ser demorado para fazer por conta própria, algumas ferramentas de segurança virtual como o Kaspersky Hybrid Cloud Security podem fortalecer seus sistemas enquanto confrontam a entrada de qualquer ameaça.

Deixe um comentário

Your email address will not be published.

You may use these <abbr title="HyperText Markup Language">HTML</abbr> tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*