Os pesquisadores da Check Point Software destacam os sete pilares mais importantes da segurança robusta na nuvem
Durante os últimos anos, a Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), uma fornecedora líder de soluções de cibersegurança global, analisou e relatou um aumento anual de 48% em ataques cibernéticos baseados em nuvem para 2022 como consequência do movimento crescente das operações das organizações para a nuvem devido à escalada dos processos de transformação digital.
Os maiores aumentos foram observados na Ásia (+60%), seguida pela Europa (+50%) e América do Norte (+28%).
A CPR descobriu que os cibercriminosos estão aproveitando os CVEs (Common Vulnerabilities and Exposures) mais recentes dos últimos dois anos para atacar por meio da nuvem, em comparação com os ataques em ambiente local.
Os pesquisadores da CPR advertem às organizações de que ataques cibernéticos baseados em nuvem podem levar à perda de dados, aos ataques de malware e de ransomware.
Nos últimos anos, a Check Point Research se encarregou de acompanhar a evolução do cenário de ameaças na nuvem, bem como o aumento constante na adoção desse tipo de infraestrutura por ambientes corporativos.
Atualmente, 98% das organizações globais usam serviços baseados em nuvem e aproximadamente 76% delas possuem ambientes de múltiplas nuvens, com serviços de dois ou mais provedores.
O impacto dos mais novos CVEs é maior em ambientes de nuvem que locais
Embora o número atual de ataques em redes baseadas em nuvem ainda seja 17% inferior que em redes que não estão em nuvem, ao detalhar os tipos de ataques e, especificamente, as explorações de vulnerabilidade, há um uso maior de CVEs mais recentes (divulgados entre 2020 e 2022) em comparação com redes locais para tentativas de ataques em redes baseadas em nuvem.
Uma análise mais aprofundada de vulnerabilidades globais específicas de alto perfil revelou que alguns dos principais CVEs tiveram um impacto maior em redes baseadas em nuvem em comparação com o local.
Em essência, a enorme quantidade de dados na nuvem leva a ataques ainda mais impactantes devido à sua extensão e conteúdo uma vez violado.
As redes tendem a ser mais fáceis de explorar na ausência de segurança adequada, que às vezes é implantada em outras plataformas no local.
Com a mudança para a nuvem vem a necessidade de segurança na nuvem como maior adaptação da tecnologia, assim vem o aumento na quantidade de ataques a ela.
Esses aplicativos baseados em nuvem devem ser protegidos contra ataques e os dados hospedados em nuvem devem ser protegidos contra acesso não autorizado de acordo com os regulamentos aplicáveis.
Em 2022, vimos um exemplo significativo de como essa proteção pode ser crítica, quando a rede móvel mais extensa da Tailândia, AIS, acidentalmente deixou exposto um banco de dados de 8 bilhões de registros da Internet, levando a uma das violações mais caras já registradas, custando à empresa US$ 58 bilhões.
Em novembro de 2022, o FBI e a CISA dos Estados Unidos revelaram em um comunicado conjunto que um grupo de ameaças não identificado apoiado pelo Irã invadiu uma organização do Poder Executivo Federal Civil (FCEB) para implantar o malware de criptomineração XMRig.
Os atacantes comprometeram a rede federal depois de invadir um servidor VMware Horizon sem patch usando uma exploração direcionada à vulnerabilidade de execução remota de código Log4Shell (CVE-2021-44228).
“As superfícies de ataque corporativo se expandiram rapidamente em um curto período de tempo. Os processos de transformação digital e o trabalho remoto devido à pandemia da COVID-19 aceleraram a migração para a nuvem. Os hackers estão seguindo rapidamente. Essas organizações foram desafiadas a proteger a força de trabalho distribuída e, ao mesmo tempo, lidar com a escassez de pessoal qualificado de segurança”, relata Omer Dembinsky, gerente do grupo de pesquisa de dados Check Point Software. “Perda de dados, ataques de malware e ransomware estão entre as principais ameaças que as organizações enfrentam na nuvem. Aplicativos e serviços em nuvem são o principal alvo dos hackers porque serviços mal configurados e CVEs recentes os deixam expostos à Internet e vulneráveis a ataques cibernéticos simples.”
Os sete pilares da segurança robusta na nuvem
Embora os provedores de nuvem ofereçam muitos recursos e serviços de segurança nativos da nuvem, soluções adicionais são essenciais para obter proteção de carga de trabalho contra violações, vazamentos de dados e ataques direcionados no ambiente de nuvem. A Check Point Software recomenda as práticas a seguir para manter uma segurança mais forte:
1. Controles de segurança Zero Trust em redes e microssegmentos isolados de nuvem
Implementar recursos e aplicativos críticos para os negócios em seções logicamente isoladas da rede de nuvem do provedor, como Virtual Private Clouds (AWS e Google) ou vNET (Azure).
Usar sub-redes para microssegmentar cargas de trabalho umas das outras, com políticas de segurança granulares em gateways de sub-rede.
Usar links WAN dedicados em arquiteturas híbridas e fazer configurações estáticas de roteamento definidas pelo usuário para personalizar o acesso a dispositivos virtuais, redes virtuais e seus gateways e endereços IP públicos.
2. A segurança como nova prioridade
Incorporar proteção de segurança e conformidade no início do ciclo de vida do desenvolvimento. Com verificações de segurança integradas continuamente no pipeline de implementação, em vez de no final, o DevSecOps é capaz de encontrar e corrigir vulnerabilidades de segurança antecipadamente, acelerando o “time-to-market” (tempo gasto no processo de desenvolvimento) de uma organização.
3. Gerenciamento de vulnerabilidades
Definir políticas de proteção garantindo que sua implementação atenda às políticas corporativas de integridade do código.
Essas políticas alertarão sobre desvios e podem bloquear implementações de elementos não autorizados.
Criar processos de correção alertando a equipe de desenvolvimento sobre os arquivos sem conformidade e aplicar as medidas com a correção apropriada.
Ainda assim, deve incorporar ferramentas que fornecem a capacidade de explorar vulnerabilidades e SBOM (Software Bill of Materials ou lista de materiais de software) para identificar rapidamente recursos com vulnerabilidades críticas.
4. Evitar configurações incorretas por meio de análises contínuas
Os fornecedores de segurança em nuvem fornecem gerenciamento robusto de postura de segurança em nuvem, aplicando consistentemente regras de governança e conformidade a servidores virtuais.
Isso ajuda a garantir que eles sejam configurados com as melhores práticas e devidamente segregados com regras de controle de acesso.
5. Proteção de todos os aplicativos (e especialmente aplicativos distribuídos nativos da nuvem) com prevenção ativa via IPS (Sistema de Prevenção de Intrusão) e firewall de aplicativos da Web de última geração
Impedir que o tráfego mal-intencionado atinja os servidores de aplicativos da web. Um WAF (Web Application Firewall) pode atualizar regras automaticamente em resposta a mudanças no comportamento do tráfego.
6. Proteção de dados aprimorada com múltiplas camadas
É necessário manter a proteção de dados com criptografia em todas as camadas de compartilhamento de arquivos e comunicação, bem como o gerenciamento contínuo dos recursos de armazenamento de dados.
A detecção de depósitos mal configurados e a identificação de recursos órfãos fornecem uma camada adicional de segurança para o ambiente de nuvem de uma organização.
7. Inteligência e detecção de ameaças em tempo real
Provedores de segurança em nuvem terceirizados adicionam contexto combinando dados de log de forma inteligente com dados internos, sistemas de gerenciamento de configuração e ativos, scanners de vulnerabilidade, dados externos e muito mais.
Eles também fornecem ferramentas que ajudam a visualizar o cenário de ameaças e melhorar os tempos de resposta.
Os algoritmos de detecção de anomalias baseados em IA são aplicados para detectar ciberataques desconhecidos, que são então submetidos a análises para determinar seu perfil de risco.
Alertas em tempo real sobre invasões e violações retardam os tempos de reação, às vezes até acionando uma correção automática.
As estatísticas e dados usados neste relatório apresentam dados detectados pelas tecnologias de prevenção contra ameaças da Check Point Software, armazenados e analisados no ThreatCloud.
O Check Point ThreatCloud fornece inteligência de ameaças em tempo real derivada de centenas de milhões de sensores em todo o mundo, em redes, terminais e dispositivos móveis.
A inteligência é enriquecida com mecanismos baseados em IA e dados de pesquisa exclusivos da Check Point Research — o braço de inteligência e pesquisa da Check Point Software.
Sobre a Check Point Research
A Check Point Research fornece inteligência líder em ciberameaças para os clientes da Check Point Software e para a maior comunidade de inteligência em ameaças.
A equipe de pesquisas coleta e analisa dados globais de ciberataques armazenados no ThreatCloud para manter os hackers afastados, garantindo que todos os produtos da Check Point sejam atualizados com as mais recentes proteções.
A equipe de pesquisas consiste em mais de 100 analistas e pesquisadores que colaboram com outros fornecedores de segurança, policiais e vários CERTs.
Sobre a Check Point Software Technologies Ltd.
A Check Point Software Technologies Ltd. é um fornecedor líder em soluções de cibersegurança para empresas privadas e governos em todo o mundo.
O portfólio de soluções do Check Point Infinity protege organizações privadas e públicas contra os ataques cibernéticos de 5ª geração com uma taxa de detecção de malware, ransomware e outras ameaças que é líder de mercado.
O Infinity compreende quatro pilares principais, oferecendo segurança total e prevenção contra ameaças de 5ª geração em ambientes corporativos: Check Point Harmony, para usuários remotos; Check Point CloudGuard, para proteger nuvens automaticamente; Check Point Quantum, para proteger perímetros de rede e data centers, todos controlados pelo gerenciamento de segurança unificado mais abrangente e intuitivo do setor; e Check Point Horizon, uma suíte de operações de segurança que prioriza a prevenção. A Check Point Software protege mais de 100.000 organizações de todos os portes.
Como adoção de tecnologias em nuvem pode reduzir os custos com TI
Quais são os tipos de computação em nuvem?
Ransomware, nuvem e hacktivismo: confira tendências de cibersegurança para 2023
O Crypto ID trilhou um caminho incrível!
Ao longo de uma década, fomos além das inovações e tendências, tornando-nos referência em segurança digital, identificação e privacidade.
Neste marco tão especial, renovamos nosso compromisso com um mundo digital mais seguro e confiável.
Agradecemos a todos que fizeram e fazem parte dessa trajetória – parceiros, colunistas, colaboradores, assessorias de imprensa e a nossa comunidade! Juntos, estamos construindo um futuro em que empresas, máquinas e pessoas possam confiar muito mais umas nas outra.