Complexidade da nuvem coloca Cyber Security em xeque

Alta conectividade e trabalho remoto são vistos por especialista como os aspectos responsáveis pela ampliação de perímetro, desafiando as práticas de proteção

Compartilhar:

De acordo com a IDC, o amadurecimento do uso de Cloud fará com que as empresas busquem maior controle sobre uso e investimentos em nuvem. Somente no Brasil, os gastos com IaaS e PaaS somados passarão da marca de US$ 4,5 bilhões neste ano, alta de 41% em relação a 2022. Olhando pelo prisma da Segurança Cibernética, esse avanço certamente trará mais desafios de proteção, pois o perímetro se ampliou, exigindo das organizações estratégias de defesa considerando cada usuário como um perímetro a ser protegido.

 

Isso porque os cibercriminosos entenderam que explorar as vulnerabilidades em credenciais de acesso e workloads de ativos na nuvem, principalmente no escalonamento de privilégios e na movimentação lateral, se tornou uma técnica altamente eficaz nos ataques. Na visão de Francisco Camargo, CEO da CLM, a complexidade é crescente por dois grandes motivos: aumento de interação entre usuários nos meios digitais e expansão do home office, aumentando a superfície de ataques.

 

“Cada colaborador agora é o perímetro. Um velho aforisma diz que o elo mais fraco da Segurança é o usuário, pois o comportamento humano é complexo e mesmo pessoas altamente inteligentes e preparadas podem clicar no link de uma intimação falsa da Receita Federal e ativar um malware que vai se instalar na rede corporativa”, pontua o executivo em entrevista à Security Report.

 

Para mudar esse cenário, o executivo destaca que as políticas mais rígidas de acesso devem seguir como prioridade, inclusive com redução drástica de privilégios, tendo em vista a movimentação lateral, sessões de curta duração e autenticação multifator de hardware. Ainda assim, sem uma educação contínua dos colaboradores sobre a Cibersegurança, essas medidas podem não ser efetivas.

 

Um dos desafios apontados envolve os privilégios excessivos aos usuários. Na visão do executivo, o malware, por exemplo, pode se propagar pela rede até os servidores, sejam no data center ou na nuvem. Caso as defesas não sejam eficientes e robustas, o dano pode ser devastador, como um sequestro de dados ou vazamentos de informações sensíveis.

 

“O uso de software de detecção e mitigação de ameaças baseados em Inteligência Artificial também é recomendado para barrar ataques, mesmo aqueles não reportados e para os quais os antivírus, que dependem de bancos de dados com a assinatura de ataques e vulnerabilidades, estão sempre atrasados”, completa. Ainda em sua avaliação, outro ponto importante é o treinamento contínuo dos colaboradores, a sensibilização da população em geral sobre os riscos cibernéticos é umas das condições para melhorar a segurança das empresas e do país.

 

Além disso, ele acrescenta que os profissionais de Segurança e os CISOs estão cada vez mais com a cabeça a prêmio diante de um ataque catastrófico e devem dar prioridade na proteção contra ataques de maior dano seguido de sequestro de dados. “Hoje, mesmo criminosos sem conhecimento técnico conseguem comprar os malwares na Dark Web. Por isso que o foco em melhores práticas pode ajudar a proteger não só a nuvem, mas acessos e os ativos mais críticos”, conclui.

 

Conteúdos Relacionados

Security Report | Destaques

Fundamentos da Cyber são construídos por diversidade nas equipes, afirmam gestoras da AWS

As lideranças femininas da provedora de tecnologia de cloud promoveram entrevistas com a imprensa durante o re:Inforce 2025, com o...
Security Report | Destaques

STF define responsabilização de Big Techs por conteúdos criminosos

A Suprema corte concluiu votação sobre a inconstitucionalidade parcial do artigo 19 do Marco Civil da Internet, ampliando a responsabilização...
Security Report | Destaques

Agindo no caos: Como construir resiliência em meio às inovações?

O Security Leaders Florianópolis abriu seus trabalhos no evento de estreia na capital catarinense com o Keynote de abertura do...
Security Report | Destaques

Com automação, integração e foco na conformidade, Dock aprimora sua governança de dados

Em parceria com a Securiti e Defcon1, empresa de tecnologia para pagamentos e banking renova seu modelo de gestão de...