Erros de configuração seguem impactando segurança nas empresas

Pesquisa da Palo Alto Networks mostra como configurações incorretas na nuvem e o cryptojacking (mineração ilegal de criptomoeda) continuam a causar problemas para milhares de empresas

Compartilhar:

A Palo Alto Networks divulgou os resultados de sua mais recente pesquisa sobre segurança na nuvem, liderada pelos pesquisadores da Unit 42, laboratório de cibersecurity da companhia. Segundo o relatório, os usuários da AWS e Google Cloud podem estar desprotegidos.

 

Enquanto os controles de segurança da rede continuam sendo um componente importante da segurança da nuvem, uma camada adicional de a governança do gerenciamento de identidade e acesso (IAM) agora é necessária à medida que as organizações continuam a crescer sua presença na nuvem. Semelhante à varredura de aplicativos em busca de vulnerabilidades, políticas IAM em toda a nuvem as contas devem ser constantemente monitoradas e avaliadas para determinar o impacto do risco no negócio.

 

Principais descobertas do estudo:

 

• Os pesquisadores da Unit 42 demonstram o impacto das configurações incorretas da nuvem

Durante um exercício da Red Team (simulações de ataque) com um cliente, a Unit 42 descobriu duas configurações incorretas críticas da AWS em menos de uma semana que poderiam ter levado a uma violação de dados de vários milhões de dólares. A Palo Alto Networks ajudou o cliente a remediar o problema.

 

• Cryptojacking é uma ameaça crescente de nuvem para as organizações

23% das organizações em todo o mundo que mantêm infraestrutura em nuvem são afetadas por cryptojacking (contra 8% em fevereiro de 2018) – e ambientes mal configurados são os que correm maior risco.

 

• Fraca segurança na nuvem e comportamento inadequado

62% das organizações executam cargas de trabalho da GCP (Google Cloud Platform) com privilégios de administrador; 47% das organizações em cargas de trabalho da AWS não têm MFA (Autenticação Multi Fator) habilitado para usuários. Ambos são exemplos de caminhos potenciais para invasores se infiltrarem em uma organização.

 

Conteúdos Relacionados

Security Report | Overview

Qual o impacto transformador da IA Agêntica nos SOCs?

A IA é cada vez mais usada por adversários em campanhas de engenharia social. Ao mesmo tempo, ataques a ambientes...
Security Report | Overview

Serpro entrega Segurança de dados e infraestrutura digital para a Cúpula do BRICS

Estatal de inteligência em governo digital garante credenciamento, proteção de dados e suporte tecnológico no encontro que reúne autoridades de...
Security Report | Overview

Maiores desafios das PMEs em Cibersegurança são ransomware, IA e conectividade, alerta análise

Os especialistas destacam como a combinação de conectividade avançada e cibersegurança pode proteger e impulsionar pequenos negócios na era da...
Security Report | Overview

Estudo detecta grupo de espionagem focado em governo, tecnologia e manufatura no Brasil

A ISH Tecnologia publica análise sobre arsenal cibernético usado por grupo ligado ao Estado chinês