Índice:
- Maus hábitos de segurança
- Definir as configurações padrão corretamente
- Minimize as ameaças à sua nuvem
Vídeo: Johnny test | Johnny nas nuvens/Pare, em nome do Johnny | 607 (Novembro 2024)
Um dos principais pontos de venda para a maioria dos serviços em nuvem é a segurança - a idéia de que uma equipe de profissionais que gerencia sua infraestrutura em nuvem ou recursos de aplicativos pode fazer um trabalho melhor para garantir os dois do que você internamente. No entanto, embora isso certamente seja verdade para alguns fornecedores, não é verdade para todos. De fato, pesquisas recentes parecem indicar que a segurança da nuvem como um todo está em pior estado do que nunca.
A RedLock acredita que essa tendência está acontecendo porque a disponibilidade de segurança como um todo está surpreendentemente ausente na nuvem. Por exemplo, de acordo com a RedLock, aproximadamente metade de todas as organizações sujeitas ao regulamento de conformidade com o padrão de segurança de dados do setor de cartões de pagamento (PCI DSS) não cumprem esse padrão. Além disso, 85% dos recursos da nuvem não têm restrições ao tráfego de saída, o que significa que esses cryptojackers e cibercriminosos podem desviar todos os dados que desejam do seu serviço em nuvem comprometido - e seu provedor de serviços gerenciados não tem como saber. Esse aumento surpreendente no cibercrime foi observado pelos pesquisadores da RedLock em seu relatório de maio de 2018 "Tendências de segurança na nuvem".
Maus hábitos de segurança
A RedLock e outros pesquisadores de segurança encontraram muitas razões para esse aumento no crime na nuvem, mas a maioria concorda que um fator importante é a laxidade da conformidade não apenas com a regulamentação de segurança, mas também com a simples política de segurança de TI em muitos data centers em nuvem. E maus hábitos ali se traduzem em hábitos igualmente ruins em seus serviços em nuvem correspondentes. O aumento no crime na nuvem também se deve ao fato de as nuvens públicas ainda serem um recurso relativamente novo; portanto, as etapas necessárias para configurar e implementar as práticas recomendadas de segurança não são apenas menos compreendidas por muitos profissionais de TI, mas também estão em constante evolução.
O outro fator-chave nesse aumento da atividade de crimes cibernéticos é que os bandidos estão se esforçando mais porque, na nuvem, pelo menos, o crime compensa. Isso é especialmente verdade agora que os meios para roubar ciclos do processador da nuvem de alguém são tão conhecidos. Esse é um grande incentivo, porque a mineração de criptomoedas pode gerar muito dinheiro não rastreável, especialmente se eles não tiverem que pagar as contas de computação - contas que podem ser seriamente pesadas. De acordo com Varun Badhwar, co-fundador e CEO da RedLock, não é incomum que as vítimas de cryptojacking recebam contas de seu provedor de nuvem que custam entre US $ 50 e US $ 100.000 por dia para serviços em nuvem roubados.
Embora o criptojacking pareça ser o principal motivador dos criminosos cibernéticos, os métodos que eles usam para roubar o que precisam tendem a girar em torno de três ameaças principais. Compromissos de conta, devido a maus hábitos de segurança, como usar o logon raiz para tudo ou sucumbir a ataques de phishing, é a primeira grande ameaça. A segunda ameaça são os erros de configuração que permitem que os dados da nuvem sejam expostos. A terceira ameaça é o problema contínuo de vulnerabilidades conhecidas que permanecem ativas porque as empresas não conseguem corrigir e atualizar o software.
Segundo Badhwar, credenciais perdidas e roubadas continuam sendo um problema de segurança significativo. Ele disse que seus pesquisadores descobriram que essas credenciais se espalharam amplamente pela Internet pública em lugares como os uploads do GitHub. Depois que essas credenciais são coletadas, os atacantes podem criar vastas instâncias de computação para qualquer finalidade que desejarem.
Além disso, o acesso às credenciais por meio de APIs (interfaces de programação de aplicativos em nuvem) agora fornece meios adicionais de acesso quando o processo em uma máquina virtual (VM) é comprometido. Esse processo pode usar APIs para obter acesso a metadados no serviço de nuvem e esses metadados podem ser usados para obter novo acesso.
Definir as configurações padrão corretamente
No entanto, nem todas as práticas inadequadas usam métodos novos e exóticos para comprometer os serviços em nuvem. Por exemplo, os pesquisadores da RedLock descobriram que 85% dos firewalls da nuvem não tinham suas configurações padrão definidas para "negar" o tráfego de saída. Essa é, na verdade, uma configuração bastante fácil de configurar ao configurar sua instância de nuvem, mas exige que a pessoa que está realizando o trabalho primeiro conheça a configuração e verifique se está configurada corretamente. É aqui que contratar funcionários de TI com conjuntos específicos de habilidades em segurança pode ser um verdadeiro agregador de valor, especialmente para empresas de tecnologia que fazem negócios por meio de serviços em nuvem.
Badhwar disse que, à medida que as empresas configuram seus serviços em nuvem pela primeira vez, elas freqüentemente carecem do treinamento e da conscientização de como a segurança na nuvem funciona. É por isso que não é configurado corretamente e é frequentemente como eles perdem suas credenciais. "É como deixar as chaves da sua casa no quintal da frente", disse Badhwar.
Por fim, Badhwar disse que uma das razões para o aumento no cryptojacking é que as recompensas são muito altas e as conseqüências de ser pego são mínimas. "Os atacantes estão começando a entender como eles podem voar abaixo do radar por um longo tempo", disse ele, "e as repercussões são bastante limitadas. O pior que pode acontecer é que você possa excluí-los do ambiente".
Minimize as ameaças à sua nuvem
Badhwar disse que, embora as leis contra o acesso não autorizado a um computador e o roubo de recursos informáticos ainda se apliquem, não há um requisito regulamentar de que as empresas relatem atividades de cryptojacking. Isso significa que, uma vez que a violação é descoberta, há pouco incentivo para fazer qualquer coisa além de expulsar o invasor.
Então, o que você pode fazer para proteger sua organização contra essas ameaças à sua pegada na nuvem? O RedLock fornece essas nove dicas:
Elimine o uso de contas raiz nas operações diárias,
Aplicar autenticação multifator (MFA) em todas as contas de usuário privilegiadas,
Implemente uma política para forçar automaticamente a rotação periódica das chaves de acesso,
Desative automaticamente contas não utilizadas e chaves de acesso,
Implemente soluções de análise de comportamento de usuários e entidades para identificar comportamentos maliciosos,
Implemente uma política de firewall de saída padrão "negar tudo",
Monitore o tráfego de rede norte-sul e leste-oeste para identificar atividades suspeitas, incluindo criptojacking,
Monitorar a atividade do usuário quanto a comportamentos incomuns ou anormais, como tentativas incomuns de desmembrar novas instâncias de computação e
Verifique se os recursos da nuvem são descobertos automaticamente quando são criados e se são monitorados quanto à conformidade em todos os ambientes da nuvem.
Você pode definir as configurações de segurança e os aplicativos de segurança do ambiente em nuvem para lidar com essas sugestões, mas precisa saber que é algo que deve ser feito. Isso requer um aprendizado mais profundo sobre as especificidades do uso do ambiente em nuvem escolhido.
Felizmente, se você investir algum tempo no aprendizado, descobrirá que escolher as opções certas pode ser bastante simples e, na prática, geralmente acaba envolvendo apenas alguns cliques do mouse. Claro, pode custar algum dinheiro para implementar uma configuração de segurança mais rígida após a sua configuração inicial. No entanto, esse nem sempre é o caso, e certamente será mais barato do que o que você pagará por perda de dados, produtividade, receita e talvez também clientes.