49% dos bancos de dados em nuvem não são criptografados

Pesquisa da Palo Alto Networks aponta que empresas ainda têm muito trabalho a fazer antes de alcançar compliance abrangente em ambientes de cloud pública

Compartilhar:

Os benefícios para as empresas que mudam para a nuvem são claros: maior flexibilidade, agilidade, escalabilidade e redução de custos. No entanto, a adoção da infraestrutura de nuvem pública também pode aumentar os riscos de segurança e os desafios de compliance.

 

O relatório da Unit 42, equipe de inteligência contra ameaças da Palo Alto Networks, fala em seu relatório “Tendências e dicas de segurança na nuvem” sobre as ameaças novas e existentes à segurança na nuvem de maio até o início de setembro de 2018. O estudo também destaca como as empresas estão se saindo à medida que tentam equilibrar o risco com a eficiência.

 

Compliance é um trabalho em andamento

 

Os números não podem negar, 32% das empresas deixam expostos publicamente pelo menos um serviço de armazenamento em nuvem, 49% dos bancos de dados não são criptografados e 32% das verificações de compliance com GDPR falham – uma preocupação significativa do ambiente de operação global atual. Há muito tempo já sabemos que configurações de recursos arriscadas levam a brechas high-profile.

 

Há sinais de melhor proteção dos serviços de armazenamento em nuvem, mas com o aumento de regulamentações abrangentes como GDPR na Europa, California Consumer Privacy Act, Lei Geral de Proteção de Dados Pessoais (LGPDP), muitas organizações ainda têm muito trabalho a fazer antes de atingir compliance e governança suficientes em ambientes de nuvem pública.

 

Contas comprometidas estão aumentando em escala e velocidade

 

A a pesquisa da Unit 42 revela que 29% das organizações têm potencial de comprometimento de contas, 27% permitem atividades de usuários root e 41% das chaves de acesso não foram alteradas nos últimos 90 dias. Comprometimentos de credenciais estão se tornando mais comuns, e as empresas precisam claramente reforçar a governança e educação de acesso.

 

As empresas devem operar sob a suposição de que os comprometimentos de conta são uma possibilidade e implementar o monitoramento para detectar e responder rapidamente às atividades suspeitas dos usuários.

 

Cryptojacking pode estar esfriando

 

A Unit 42 constatou que 11% das empresas experimentaram atividades de cryptojacking em seus ambientes – ainda um problema sério, mas melhor do que os 25% relatados em maio. Mais de um quarto (26%) não restringe o tráfego de saída, e 28% dos bancos de dados recebem conexões de entrada da Internet. Parece que o valor decrescente das criptomoedas, juntamente com melhores capacidades de detecção, estão ajudando a diminuir os ataques de cryptojacking. Isso representa uma oportunidade para implementar melhores contramedidas antes da próxima onda de ataques.

 

Uma nota no gerenciamento de vulnerabilidades

 

Assim como o Specter e o Meltdown causaram grandes interrupções nos negócios no início deste ano, a última vulnerabilidade que afeta os processadores Intel (L1 Terminal Fault) e a falha de execução remota de código (RCE) no Apache Struts 2 estão gerando dores de cabeça agora: 23% das organizações têm hosts com patches críticos ausentes na nuvem.

 

Os provedores de serviços de nuvem (CSPs) fornecem uma primeira linha de defesa atualizando suas infraestruturas e serviços, mas os clientes têm um papel a desempenhar na identificação e na correção de hosts vulneráveis – e isso não pode ser feito com ferramentas de varredura de vulnerabilidades que não foram projetadas para arquiteturas de nuvem.

 

Contendo o modelo de contêiner

 

Não há dúvida de que a adoção de contêineres está crescendo, uma em três organizações usa a orquestração nativa ou gerenciada do Kubernetes e um quarto aproveita serviços gerenciados na nuvem, como o Amazon Elastic Container Service para Kubernetes (EKS), Google Kubernetes Engine (GKE) e Serviço de Kubernetes do Azure (AKS). Essas plataformas facilitam a implantação, o gerenciamento e o dimensionamento de aplicações em contêiner pelos desenvolvedores.

 

O relatório da Unit 42 descobriu que 46% das organizações aceitam tráfego para conjuntos do Kubernetes de qualquer origem e 15% não usam as políticas do Gerenciamento de Identidades e Acesso (IAM) para controlar o acesso a instâncias do Kubernetes. As organizações precisam aplicar políticas de rede que isolem os pods e imponham o controle de acesso.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Jaguar Land Rover confirma vazamento de dados em ciberataque

Em nova atualização sobre o incidente cibernético que paralisou fábricas e pontos de venda da montadora, foi informado que o...
Security Report | Destaques

Novas normas de SI do Bacen ampliam foco sobre Ecossistema seguro, apontam CISOs

Líderes de Segurança da Informação ligados ao sistema financeiro apoiaram as novas exigências de Segurança para que instituições financeiras possam...
Security Report | Destaques

J.Macêdo aposta em unificação de infraestrutura para reforçar segurança

Durante o Security Leaders Fortaleza 2025, empresa cearense destaca como modernizou suas operações para garantir continuidade produtiva e reduzir riscos...
Security Report | Destaques

“Não basta proteger sistemas, temos que garantir serviços digitais com segurança ao cidadão”, diz Prodeb

Durante o Security Leaders Fortaleza 2025, a Companhia de Processamento de Dados do Estado da Bahia (Prodeb) apresentou seu novo...