27 de maio de 2020

Conheça as vulnerabilidades e medidas preventivas para cada ambiente multicloud: público, privado e híbrido.

ambiente multicloud

Existe uma tendência global na adoção de estratégias multicloud por empresas que buscam reduzir custos, aproveitar features de diferentes fornecedores com o mínimo de impacto no negócio e redução de riscos contra ameaçadas como ataques DDoS e Ransomwares.

Com um ambiente multicloud, as empresas podem distribuir seus recursos em diferentes provedores, e isso faz com que os processos operem com a mesma qualidade mas com o aproveitamento de funções específicas oferecidas por cada provedor.

É importante lembrar que nenhum provedor pode ser o único responsável pela segurança de um servidor em nuvem, pois a partir do momento que dados são transferidos a responsabilidade passa ser compartilhada entre empresa e contratante.

Quais os diferentes tipos de rede cloud e suas principais vulnerabilidades?

Nuvem pública

A nuvem pública é o principal formato de um ambiente multicloud.

Ela é especialmente interessante na implementação de SaaS (Software as a Service) e poder ter seu armazenamento facilmente expandido.

Seu ambiente propõe a virtualização de um sistema, acessível com conexão a internet, com base em recursos físicos que podem ser agrupados e compartilhados mas com regras bem definidas de um usuário para o outro.

É o caso de muitos serviços de hospedagem de sites, por exemplo.

É também o sistema mais baratos pelo fato de ter toda sua estruturada compartilhada.

Principais Vulnerabilidades

Existe um falso mito de que a nuvem pública é mais segura por padrão, outro engano comum é, que conforme mencionado anteriormente, as pessoas acham que não precisam mais se preocupar com a segurança de dados no ambiente multicloud.

Mas a verdade é que as nuvens públicas são ainda mais vulneráveis devido a sua disponibilidade e também as vulnerabilidades apresentadas pelos softwares que nela são implementados.

  • Poisoning

Poisining trata do “envenenamento” do fluxo de dados de um software, seja na implementação de dados maliciosos durante o processo de atualização automática, ou diretamente na base com a entrada e algum tipo de malware.

  • Remote Desktop Protocol (RDP)

É possível que alguns serviços o ambiente multicloud tenham como padrão o uso do “Remote Desktop Protocol” e não possuam suporte nativo para autenticações mais robustas, como a de dois fatores. Isso sigifica que alguns serviços estão mais vulneráveis que outros, por isso a segurança de dados deve ser uma responsabilidade compampartilhada.

O excesso de tentativas de login sem sucesso pode significar uma série de tentativas mal sucedidas de criminosos, mas também pode ser algo tão simples quanto alguém que realmente esqueceu a senha.

  • Secure Shell (SSH)

É possível que alguns serviços tenham como padrão o uso do “Remote Desktop Protocol”, e assim como no caso do RDP, cibercriminosos também podem tentar forçar a entrada no servidor.

O SSH, por outro lado, já é compatível com proteções fundamentais como a autenticação de dois fatores, mas o problema ocorre quando está mal configurado, tornando o recurso ineficaz para proteger o serviço em nuvem.

  • Hijacking

Um usuário descuidado também pode tornar-se uma vulnerabilidade para uma nuvem pública, suas credenciais, ainda que a conta seja de uma hierarquia mais baixa, podem abrir todas as portas que um cibercriminoso precisa para realizar um ataque ou obte alguma coisa.

Como prevenir

É proteção de uma nuvem pública no ambiente multicloud é de responsabilidade compartilhada entre o fornecedor e todos os usuários do servidor.

Sendo assim, uma das maneiras primárias de protegê-la é garantir que todos os usuários estão protegidos em seu ambiente de trabalho, isso é, seus computadores estão corretamente configurados para proteção da maioria dos ataques.

Apenas proteção antivírus ou antimalware já não é mais o suficiente, e como muitas vulnerabilidades de uma rede pública podem partir de ações humanas, campanhas de conscientização contínuas também podem ser importantes.

Nuvem Privada

A nuvem privada, em contrapartida, é de uso particular.

Seu ambiente é controlado por uma única empresa e por isso é totalmente personalizável.

Pela infraestrutura não ser compartilhada, possui gastos maiores com a demanda de uma estrutura dedicada.

É indicada principalmente para grandes negócios, que demandem grande performance e possuam necessidades maiores de privacidade.

Principais Vulnerabilidades no ambiente multicloud

  • Má estrutura e manutenção

Da mesma maneira que um servidor mal configurado pode gerar grandes prejuízos para uma organização, também existe a possibilidade de contratação de servidores com uma estrutura precária ou a falta de manutenção regular.

  • APIs inseguras

APIs são importantes facilitadores na conexão de informações a serviços específicos, mas também podem ser usados com finalidades maliciosas quando mal configurados e com brechas na segurança.

Como prevenir

Sendo a nuvem privada de uso exclusivo da empresa contratante, nada melhor do que uma solução de governança para assegurar sua proteção.

O Cloud Access Security Broker (CASB) é uma tradicional prática de segurança para a nuvem, o serviço funciona como um intermediador entre usuário e as aplicações que se encontram em nuvem, sendo como uma camada adicional na proteção da rede.

Eles são softwares de governança que podem estar hospedados na própria nuvem ou localmente e impõe as políticas de uso daquele recurso, evitando assim que as ações do usuário sejam responsáveis por alguma vulnerabilidade.

Um arquivo com informações sensíveis, por exemplo, pode ter seu download bloqueado ou ser impedido de ser transferido para um outro diretório pelas regras definidas pelo CASB.

De acordo com o gartner, seguindo a transformação digital de várias empresas que estão migrando para a nuvem, cerca de 85% utilizarão esse tipo de proteção.

O CASB não é um firewall aprimorado e nem mesmo um antivírus inteligente, toda seu gerenciamento pode ser baseado nas diretrizes definidas pela empresa na política de proteção de dados.

Esse sistema opera sobre os seguintes pilares:

Visibilidade

Ao permitir que os responsáveis pela ação definam quem pode acessar determinados arquivos ou funções, assim como o que fazer com isso, o CASB melhora a visibilidade do ecossistema do servidor em nuvem ao identificar seus usuários, descobrir o que fazem no servidor e poder atribuir apenas as funções que convém para suas atividades.

Regulamentações

O CASB ajuda no gerenciamento de ações e dados para que a empresa cumpra com as conformidades referentes a seu mercado de atuação. A automatização do processo, após configuração inicial, é um otimizador de tempo e garante que as ações sejam pontualmente realizadas.

Proteção em Tempo Real

O CASB permite que o servidor em nuvem seja protegido em tempo real no decorrer das ações humanas.

Através da inteligência atribuída a ele é possível que usuários sejam impedidos de enviar arquivos contaminados para o servidor, assim como o buckup de arquivos para evitar qualquer tipo de perda. (Data Loss Prevention) causada por funcionários ou softwares maliciosos.

A visibilidade do recurso também permite analisar todo o processo (quem, fez o quê, quando, como) para que práticas futuras sejam aprimoradas.

Implementação de um Next Generation Firewall

O novo conceito em firewall é especialmente vantajoso para grandes redes, pois com ele é possível criar políticas de acesso de forma automatizada com maior profundidade e personalização de segurança.

Nuvem Hibrida multicloud

A nuvem hibrida, portanto, aproveita o melhor de cada uma das modalidades anteriores.

Uma empresa pode se beneficiar da fácil e econômica escalabilidade de um servidor público enquanto mantém arquivos de maior sensibilidade em um servidor privado.

A nuvem segue com as mesmas vulnerabilidades da nuvem pública e privada, em maior ou menor escala, dependendo de sua estruturação, incluindo também:

Violação de Dados no ambiente multicloud

Com a chegada de leis regulamentárias como a Lei Geral de Proteção de Dados, empresas estão cada vez mais preocupadas com sua reputação.

Por isso, investir em um servidor que pode, eventualmente, infringir alguma regra de segurança da informação está totalmente fora de questão, especialmente se a sua empresa armazena algum tipo de dado.

Configurações

Em 2018 foi descoberto que por um descuido na configuração do servidor, a Exactis, empresa corretora de dados, deixou vazar um banco de dados com informações pessoais de mais de 230 milhões de consumidores norte-americanos.

Talvez isso seja o suficiente pra fixar a importância de se contratar servidores que estejam com as informações bem configuradas.

Credenciamento inseguro

Se é muito fácil acessar a área restrita do servidor em nuvem talvez seja a hora de reconsiderar a qualidade de seu serviço.

Para a maioria das vulnerabilidades, a principal proteção é justamente o momento de credenciamento, tanto é que métodos como login com duplo-fator são muito populares nos dias de hoje.

Invasão de Conta

Seja pelo acesso facilitado ou descuido dos próprios contratantes, é possível que cibercriminosos tenham acesso a certos servidores.

Se isso acontecer, eles terão toda a liberdade para implementarem o que o sistema não conseguir barrar na proteção generalizada.

Ameaças Internas

Seja um cibercriminoso com acesso a conta ou apenas um usuário descuidado, muitos perigos contra servidores em nuvem podem partir de dentro pra fora.

São arquivos maliciosos baixados, ou a implementação consciente de códigos e arquivos maliciosos, que a partir do momento que estão dentro do sistema podem causar danos para todos os usuários que o compartilham.

Visibilidade limitada

Se a visibilidade do servidor é limitada, como garantir a segurança do servidor?

Em um cenário em que novas ameaças aparecem todos os dias é cada vez mais importante que os administradores de servidores em nuvem tenham maior visibilidade do que acontece com seus serviços.

Abuso

Aqui vale especialmente para servidores públicos e híbridos.

Imagine que embora você siga todas as recomendações de segurança e use o servidor com responsabilidade, outros usuários podem não ter as mesmas práticas.

As medidas para prevenir ataques no ambiente multicloud híbrido seguem as mesmas regras direcionadas para os ambientes públicos e privados, a diferença é que o cuidado precisa ser redobrado, já que existem diferentes camadas para o ataque.

Como tornar o trabalho remoto mais seguro?

Existem diversas camadas de proteção que possibilitam um trabalho remoto mais seguro. Pensando nisso, preparamos um guia com as principais camadas que podem facilitar empresa e colaboradores neste processo.

guia trabalho remoto seguro

O trabalho remoto é para sua empresa?

Converse com um especialista da Compugraf e descubra como implementar um sistema de trabalho remoto seguro e estável.

Compugraf

Especialista em segurança de dados e certificada por parceiros reconhecidos mundialmente, a Compugraf está pronta para proteger sua empresa na era digital.

O que procura?