Os benefícios para as empresas que mudam para a nuvem são claros: maior flexibilidade, agilidade, escalabilidade e redução de custos. No entanto, a adoção da infraestrutura de nuvem pública também pode aumentar os riscos de segurança e os desafios de compliance.
O relatório da Unit 42, equipe de inteligência contra ameaças da Palo Alto Networks, fala em seu relatório “Tendências e dicas de segurança na nuvem” sobre as ameaças novas e existentes à segurança na nuvem de maio até o início de setembro de 2018. O estudo também destaca como as empresas estão se saindo à medida que tentam equilibrar o risco com a eficiência.
Compliance é um trabalho em andamento
Os números não podem negar, 32% das empresas deixam expostos publicamente pelo menos um serviço de armazenamento em nuvem, 49% dos bancos de dados não são criptografados e 32% das verificações de compliance com GDPR falham – uma preocupação significativa do ambiente de operação global atual. Há muito tempo já sabemos que configurações de recursos arriscadas levam a brechas high-profile.
Há sinais de melhor proteção dos serviços de armazenamento em nuvem, mas com o aumento de regulamentações abrangentes como GDPR na Europa, California Consumer Privacy Act, Lei Geral de Proteção de Dados Pessoais (LGPDP), muitas organizações ainda têm muito trabalho a fazer antes de atingir compliance e governança suficientes em ambientes de nuvem pública.
Contas comprometidas estão aumentando em escala e velocidade
A a pesquisa da Unit 42 revela que 29% das organizações têm potencial de comprometimento de contas, 27% permitem atividades de usuários root e 41% das chaves de acesso não foram alteradas nos últimos 90 dias. Comprometimentos de credenciais estão se tornando mais comuns, e as empresas precisam claramente reforçar a governança e educação de acesso.
As empresas devem operar sob a suposição de que os comprometimentos de conta são uma possibilidade e implementar o monitoramento para detectar e responder rapidamente às atividades suspeitas dos usuários.
Cryptojacking pode estar esfriando
A Unit 42 constatou que 11% das empresas experimentaram atividades de cryptojacking em seus ambientes – ainda um problema sério, mas melhor do que os 25% relatados em maio. Mais de um quarto (26%) não restringe o tráfego de saída, e 28% dos bancos de dados recebem conexões de entrada da Internet. Parece que o valor decrescente das criptomoedas, juntamente com melhores capacidades de detecção, estão ajudando a diminuir os ataques de cryptojacking. Isso representa uma oportunidade para implementar melhores contramedidas antes da próxima onda de ataques.
Uma nota no gerenciamento de vulnerabilidades
Assim como o Specter e o Meltdown causaram grandes interrupções nos negócios no início deste ano, a última vulnerabilidade que afeta os processadores Intel (L1 Terminal Fault) e a falha de execução remota de código (RCE) no Apache Struts 2 estão gerando dores de cabeça agora: 23% das organizações têm hosts com patches críticos ausentes na nuvem.
Os provedores de serviços de nuvem (CSPs) fornecem uma primeira linha de defesa atualizando suas infraestruturas e serviços, mas os clientes têm um papel a desempenhar na identificação e na correção de hosts vulneráveis – e isso não pode ser feito com ferramentas de varredura de vulnerabilidades que não foram projetadas para arquiteturas de nuvem.
Contendo o modelo de contêiner
Não há dúvida de que a adoção de contêineres está crescendo, uma em três organizações usa a orquestração nativa ou gerenciada do Kubernetes e um quarto aproveita serviços gerenciados na nuvem, como o Amazon Elastic Container Service para Kubernetes (EKS), Google Kubernetes Engine (GKE) e Serviço de Kubernetes do Azure (AKS). Essas plataformas facilitam a implantação, o gerenciamento e o dimensionamento de aplicações em contêiner pelos desenvolvedores.
O relatório da Unit 42 descobriu que 46% das organizações aceitam tráfego para conjuntos do Kubernetes de qualquer origem e 15% não usam as políticas do Gerenciamento de Identidades e Acesso (IAM) para controlar o acesso a instâncias do Kubernetes. As organizações precisam aplicar políticas de rede que isolem os pods e imponham o controle de acesso.