Total Pageviews

Blog Archive

Procura neste Blog

ITO-NeTthings. Com tecnologia do Blogger.

Porque é que as organizações precisam de adotar uma nova abordagem à segurança na cloud em 2023?

Porque é que as organizações precisam de adotar uma nova abordagem à segurança na cloud em 2023?
Share it:
Porque é que as organizações precisam de adotar uma nova abordagem à segurança na cloud em 2023?

As plataformas de cloud representam uma mina de ouro para os agentes maliciosos, especialmente se considerarmos a dimensão das redes da cadeia de fornecimento de cloud de muitas organizações.
No seu último relatório anual de segurança, a Check Point Software, fornecedor líder em soluções de cibersegurança para empresas e governos a nível mundial, refletiu sobre aqueles que foram doze meses voláteis no setor da cibersegurança. O cenário de ameaças é mais complexo do que nunca, e os riscos permanecem ao nível mais elevado de sempre. Por isso, é necessária uma nova abordagem à segurança na cloud em 2023 e é crucial perceber que a simples oferta de cursos de formação não é suficiente.

Há uma necessidade constante de vigilância quando se trata de segurança cibernética no ambiente de cloud e, embora a mudança para o trabalho híbrido tenha sido um pivô inevitável após a pandemia, também tornou mais fácil para os cibercriminosos explorar as empresas através da rede da cadeia de fornecimento. Ao comparar os últimos dois anos, assistimos a um aumento significativo no número de ataques por organização em redes sediadas na cloud, que aumentou 48% em 2022 face a 2021.

Para além das tentativas de exploração de vulnerabilidades, os ambientes de cloud tornaram-se tanto a fonte como o alvo de incidentes de segurança e violações que envolvem uma gestão de acesso inadequada, por vezes combinada com a utilização de credenciais comprometidas. Em março de 2022, o grupo de ransomware Lapsus$ anunciou, num comunicado no seu grupo do Telegram, que tinha obtido acesso à Okta, uma plataforma de gestão de identidades. O Lapsus$ tem um histórico de publicação de informações confidenciais, geralmente código-fonte, roubadas de empresas de tecnologia de alto perfil, como a Microsoft, a NVIDIA e a Samsung. No entanto, desta vez, os atores afirmam que o seu alvo não era a própria Okta, mas sim os seus clientes.

Após a violação, a Okta divulgou um comunicado oficial onde revelou que aproximadamente 2,5% dos seus clientes foram afetados pela violação da Lapsus$ - cerca de 375 empresas, de acordo com estimativas independentes. O Okta, um software baseado na cloud, é utilizado por milhares de empresas para gerir e proteger processos de autenticação de utilizadores, bem como por programadores para criar controlos de identidade. Isto significa que centenas de milhares de utilizadores em todo o mundo podem ser potencialmente comprometidos pela empresa responsável pela sua segurança.

Qual é a razão para o aumento dos ataques à cadeia de fornecimento?

Sendo um espaço de armazenamento ágil e ilimitado, a cloud permite aos utilizadores armazenar dados sensíveis e realizar tarefas complexas que não podem ser feitas em servidores tradicionais, o que a torna uma proposta atrativa para os cibercriminosos.

De acordo com a Gartner, 60% das organizações trabalham atualmente com mais de 1000 fornecedores terceiros, todos eles essenciais para o seu sucesso, mas que deixarão os utilizadores vulneráveis a um nível de risco sem precedentes. A Gartner também prevê que, até 2025, 45% das organizações em todo o mundo terão sofrido ciberataques nas suas cadeias de fornecimento de software, três vezes mais do que em 2021.

As organizações ainda se debatem com a necessidade de proteger suficientemente os novos ambientes de computação na cloud implementados durante a pandemia e, simultaneamente, proteger os ativos herdados que foram adicionados durante os confinamentos, sem meios reais para garantir que todos estão protegidos. Para além desta complexidade, esta adoção acelerada da computação na cloud aumentou exponencialmente a utilização de aplicações de terceiros e as ligações entre sistemas e serviços, desencadeando um desafio de cibersegurança totalmente novo.

A segurança na cloud é ainda mais complicada pelo facto de muitas empresas utilizarem várias soluções sediadas na cloud, cada uma com definições de segurança específicas. Com múltiplas plataformas e múltiplos utilizadores, só há um resultado - o caos. É difícil ter visibilidade de todas as integrações entre as aplicações na cloud de uma organização, uma vez que a empresa média utiliza 1400 serviços na cloud.

Porque é que a segurança na cloud deve ser uma prioridade em 2023?

As plataformas de cloud representam uma mina de ouro para os agentes maliciosos, especialmente se considerarmos a dimensão das redes da cadeia de fornecimento de cloud de muitas organizações. Assim que um hacker consegue entrar, tem carta branca para atuar como quiser. Pode ser qualquer coisa, desde a injeção de conteúdos maliciosos para infetar os utilizadores ou a limpeza de todos os dados armazenados numa determinada plataforma.

Garantir que os protocolos de segurança das plataformas de nuvem estão corretamente configurados deve ser uma prioridade para as organizações e para as suas redes de cadeias de fornecimento, caso contrário, os seus dados e os dados dos seus clientes correm um risco significativo.

A configuração incorreta das plataformas de cloud não é um problema novo, pois afeta atualmente milhões de utilizadores e é frequentemente o resultado de uma falta de sensibilização, de políticas adequadas e de formação em segurança. Mas como é que as organizações podem resolver o problema? Aumentar simplesmente a consciencialização e a formação dos funcionários não é suficiente. A realização de testes significativos juntamente com medidas de segurança robustas é a única forma de proteger melhor as organizações contra a ameaça de ataques à cadeia de fornecimento da cloud. Fazemos simulações de incêndio, então porque não praticar também simulações de ciberataques?

Seguem então algumas dicas simples para garantir que os serviços na cloud são seguros e que a sua cadeia de fornecimento está protegida:
Amazon Web Services (AWS):

AWS CloudGuard S3 Bucket Security. Regra específica: Garantir que os buckets S3 não sejam acessíveis publicamente. ID da regra: D9.AWS.NET.06

Google Cloud Platform:

Assegurar que a Cloud Storage DB não é anónima ou publicamente acessível. ID da regra: D9.GCP.IAM.09

Microsoft Azure:

Certifique-se de que a regra de acesso à rede predefinida para Storage Accounts está definida como negar. ID da regra: D9.AZU.NET.24

Além disso, a adoção de uma solução de segurança de terceiros que previne ataques a aplicações Web através de serviços totalmente automatizados vai reforçar, não só a sua postura de segurança, mas também a da sua rede de cadeia de fornecimento. A utilização de um serviço como este elimina a necessidade de editar manualmente regras e escrever exceções sempre que é necessária uma atualização de software. Também analisa a infraestrutura como código e o código-fonte para impedir as ameaças antes de se tornarem incidentes graves.

Os ataques à cadeia de fornecimento de cloud vão continuar a ser uma característica do cenário de segurança cibernética em 2023, portanto, garantir que sua organização tem uma abordagem robusta para a segurança na cloud é uma prioridade. É importante que se reconheça as necessidades tecnológicas das operações e que se continue a educar os funcionários sobre o impacto potencial que os erros podem ter na empresa em geral.

Para fazer o download da versão completa do Relatório de Cibersegurança 2023 da Check Point, clique aqui.
Share it:

info

Post A Comment:

0 comments: