Tags

Corporativo

Segurança na nuvem: confira os tipos de ataques mais praticados e saiba se prevenir

Créditos: Photo on Visualhunt.com

Serviços de computação em nuvem estão sendo cada vez mais utilizados. Entre os principais motivos para a adesão estão a acessibilidade e a segurança proporcionadas por essas modalidades.

Leia mais: 
Evento no Facebook organiza uma grande invasão à Área 51 
Airbnb lança ‘Experiências’ com refugiados e imigrantes

Porém, a proteção ofertada pelos provedores de nuvem pública, como AWS (Amazon Web Services), Microsoft Azure e Google Cloud não diminuem as responsabilidades dos usuários. Para se ter uma ideia, no ano passado, foram identificadas diversas vulnerabilidades exploradas por ataques em ambientes de nuvem pública.

Quer ficar por dentro do mundo da tecnologia e ainda baixar gratuitamente nosso e-book Manual de Segurança na Internet? Clique aqui e assine a newsletter do 33Giga

Em praticamente todos os casos, não houve evidências de negligência por parte dos provedores de nuvem, mas falhas provocadas pelos próprios usuários. O 33Giga, ao lado de especialistas em segurança, mostra os tipos de ataques mais praticados em nuvem e quais as medidas para evitá-las.

1.Falhas de configuração ou conformidade
Apesar de a nuvem potencializar e facilitar a validação de conformidade dos serviços, não se deve cair no erro de achar que os projetos sempre estarão em conformidade com os padrões de segurança. Segundo o especialista Rafael Marangoni, CEO da BRLink, o ambiente da nuvem está sujeito a alterações e precisa ser validado a todo momento.

De acordo com o profissional, a negligência nessa apuração pode resultar na exploração e acesso a dados confidenciais, seja de pessoas ou de empresas, que possivelmente podem ser listados em sites maliciosos ou se tornarem públicos na internet, quando não deveriam.

“Nem sempre é a ignorância que gera o problema de conformidade, mas principalmente a negligência do usuário, que abre uma porta ou torna público um recurso dizendo. “É só por um minuto, logo eu corrijo isso”. Às vezes, o minuto vira meses, e uma enorme dor de cabeça”, diz.

2.Exploração de vulnerabilidades
De acordo com o especialista em cibersegurança e consultor da 4CyberSec, Rafael Narezzi, a constante atualização dos patches é uma importante vantagem dos serviços em nuvem, no entanto, os usuários também precisam fazer o dever de casa.

“Não adianta mudar o parque para a Cloud e mover também os problemas de segurança junto com eles. É necessário, em qualquer ambiente, a aplicação de uma conduta de segurança por parte dos usuários”, alerta.

Segundo Marangoni, a utilização de ferramentas adequadas e o auxílio da automação são bastantes eficientes para evitar a exploração de vulnerabilidades. “Opte por ferramentas que ajudem a gerenciar a aplicação de patches de segurança em máquinas virtuais. Automatize seu ambiente para facilitar a criação de ambientes de homologação e testes de patches. Utilize também os serviços gerenciados pelo provedor de nuvem, pois eles facilitam o gerenciamento de vulnerabilidades.”

3. Exploração de APIs inseguras
Um dos maiores responsáveis por vazamento de dados sensíveis, a exploração de APIs inseguras está cada vez mais frequente. De acordo com o CEO da BRLink, houve um aumento significativo desse tipo de ataque nos últimos anos e, para combatê-lo, é preciso tomar algumas precauções. A primeira delas, segundo o profissional, é utilizar soluções de API gateway, que sejam confiáveis no mercado e que garantam segurança e rápida remediação de patches.

“Checar a conformidade de aplicações de API gateway, conforme as melhores práticas de mercado, reduzir ao máximo a exposição de API’s ao público e monitorar os logs de aplicações para identificação de ataques e comportamentos suspeitos, também são medidas importantes.”

4. Ataques DoS
O ataque DoS (Denial of Service), também conhecido como ataque de negação de serviço, é um tipo de ataque que visa deixar um servidor ou computador indisponível para seus usuários. Segundo Rafael Marangoni, em geral, a nuvem dificulta esse tipo de ataque, no entanto, embora os principais provedores já tenham alguma proteção para estes cenários, é preciso que os usuários sempre utilizem políticas para combater e prevenir a indisponibilidade de seus recursos de sistema.

Para se prevenirem, Marangoni aconselha que os usuários configurem seu ambiente na nuvem de forma a suportar escalabilidade automática, sendo capaz de superar uma grande quantidade de acessos quando necessário. Outra boa prática, de acordo com o diretor, é monitorar e fazer análises em tempo real dos logs de aplicações, por meio de ferramentas que identifiquem padrões comuns de DoS.

5. Comprometimento de credenciais de contas
Outro método bastante crescente é a exploração de credenciais comprometidas, também conhecido como roubo de credenciais. Citado frequentemente em relatórios de empresas e institutos de segurança, esse método tem alto potencial de impacto no ambiente em nuvem, ainda mais quando se trata de credenciais privilegiadas.

“Para diminuir esse risco, jamais armazene credenciais em repositórios de código, como git, entre outros, troque todas as senhas ou chaves de acesso a cada 90 dias, no máximo, utilize uma política apropriada de complexidade de senhas, contendo números, caracteres maiúsculos e minúsculos, caracteres especiais e aplique as menores permissões possíveis para as credenciais existentes”, recomenda o diretor executivo da BRLink.

6. Ataques para mineração de criptomoedas
O número de ataques para mineração de criptomoedas também impressiona. De acordo com o estudo Round Up, da Trend Micro, essa prática cresceu mais de 200% no ano passado, em relação a 2017. Para o especialista da BRLink, apesar da desvalorização das criptomoedas e da eficácia na identificação e mitigação dessa forma de ataque, essa ameaça está longe de acabar.

“É importante que os gestores façam um controle detalhado e monitorem sempre o tráfego de rede do ambiente na nuvem, incluindo principalmente regras de saída de tráfego. Outras recomendações são reduzir ao máximo permissões de roles de máquinas virtuais e aplicar patches de segurança para correção de vulnerabilidades em aplicações”, conclui.

 

Newsletter

Receba com exclusividade nossos conteúdos e o e-book sobre segurança na internet.