Ciberataques a redes em nuvem aumentaram 48% em 2022, segundo pesquisa
Postado por Redação em 30/01/2023 em Notícias TechTentativas de ataques em redes baseadas em nuvem, especificamente exploração de vulnerabilidades, usaram os CVEs mais recentes
Durante os últimos anos, a Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point Software Technologies, fornecedora de soluções de cibersegurança, analisou e relatou um aumento anual de 48% em ataques cibernéticos baseados em nuvem para 2022 como consequência do movimento crescente das operações das organizações para a nuvem devido à escalada dos processos de transformação digital.
Os maiores aumentos foram observados na Ásia (+60%), seguida pela Europa (+50%) e América do Norte (+28%). A CPR descobriu que os cibercriminosos estão aproveitando os CVEs (Common Vulnerabilities and Exposures) mais recentes dos últimos dois anos para atacar por meio da nuvem, em comparação com os ataques em ambiente local. Os pesquisadores da CPR advertem às organizações de que ataques cibernéticos baseados em nuvem podem levar à perda de dados, aos ataques de malware e de ransomware.
Nos últimos anos, a Check Point Research se encarregou de acompanhar a evolução do cenário de ameaças na nuvem, bem como o aumento constante na adoção desse tipo de infraestrutura por ambientes corporativos. Atualmente, 98% das organizações globais usam serviços baseados em nuvem e aproximadamente 76% delas possuem ambientes de múltiplas nuvens, com serviços de dois ou mais provedores.
O impacto dos mais novos CVEs é maior em ambientes de nuvem que locais
Embora o número atual de ataques em redes baseadas em nuvem ainda seja 17% inferior que em redes que não estão em nuvem, ao detalhar os tipos de ataques e, especificamente, as explorações de vulnerabilidade, há um uso maior de CVEs mais recentes (divulgados entre 2020 e 2022) em comparação com redes locais para tentativas de ataques em redes baseadas em nuvem.
Uma análise mais aprofundada de vulnerabilidades globais específicas de alto perfil revelou que alguns dos principais CVEs tiveram um impacto maior em redes baseadas em nuvem em comparação com o local. Em essência, a enorme quantidade de dados na nuvem leva a ataques ainda mais impactantes devido à sua extensão e conteúdo uma vez violado. As redes tendem a ser mais fáceis de explorar na ausência de segurança adequada, que às vezes é implantada em outras plataformas no local.
Com a mudança para a nuvem vem a necessidade de segurança na nuvem como maior adaptação da tecnologia, assim vem o aumento na quantidade de ataques a ela. Esses aplicativos baseados em nuvem devem ser protegidos contra ataques e os dados hospedados em nuvem devem ser protegidos contra acesso não autorizado de acordo com os regulamentos aplicáveis.
Em 2022, vimos um exemplo significativo de como essa proteção pode ser crítica, quando a rede móvel mais extensa da Tailândia, AIS, acidentalmente deixou exposto um banco de dados de 8 bilhões de registros da Internet, levando a uma das violações mais caras já registradas, custando à empresa US? 58 bilhões.
“As superfícies de ataque corporativo se expandiram rapidamente em um curto período de tempo. Os processos de transformação digital e o trabalho remoto devido à pandemia da COVID-19 aceleraram a migração para a nuvem. Os hackers estão seguindo rapidamente. Essas organizações foram desafiadas a proteger a força de trabalho distribuída e, ao mesmo tempo, lidar com a escassez de pessoal qualificado de segurança”, relata Omer Dembinsky, gerente do grupo de pesquisa de dados Check Point Software.
Em novembro de 2022, o FBI e a CISA dos Estados Unidos revelaram em um comunicado conjunto que um grupo de ameaças não identificado apoiado pelo Irã invadiu uma organização do Poder Executivo Federal Civil (FCEB) para implantar o malware de criptomineração XMRig. Os atacantes comprometeram a rede federal depois de invadir um servidor VMware Horizon sem patch usando uma exploração direcionada à vulnerabilidade de execução remota de código Log4Shell (CVE-2021-44228).
“Perda de dados, ataques de malware e ransomware estão entre as principais ameaças que as organizações enfrentam na nuvem. Aplicativos e serviços em nuvem são o principal alvo dos hackers porque serviços mal configurados e CVEs recentes os deixam expostos à Internet e vulneráveis a ataques cibernéticos simples", disse Omer.
Os sete pilares da segurança robusta na nuvem
Embora os provedores de nuvem ofereçam muitos recursos e serviços de segurança nativos da nuvem, soluções adicionais são essenciais para obter proteção de carga de trabalho contra violações, vazamentos de dados e ataques direcionados no ambiente de nuvem. A Check Point Software recomenda as práticas a seguir para manter uma segurança mais forte:
1. Controles de segurança Zero Trust em redes e microssegmentos isolados
Implementar recursos e aplicativos críticos para os negócios em seções logicamente isoladas da rede de nuvem do provedor, como Virtual Private Clouds (AWS e Google) ou vNET (Azure). Usar sub-redes para microssegmentar cargas de trabalho umas das outras, com políticas de segurança granulares em gateways de sub-rede. Usar links WAN dedicados em arquiteturas híbridas e fazer configurações estáticas de roteamento definidas pelo usuário para personalizar o acesso a dispositivos virtuais, redes virtuais e seus gateways e endereços IP públicos.
2. A segurança como nova prioridade
Incorporar proteção de segurança e conformidade no início do ciclo de vida do desenvolvimento. Com verificações de segurança integradas continuamente no pipeline de implementação, em vez de no final, o DevSecOps é capaz de encontrar e corrigir vulnerabilidades de segurança antecipadamente, acelerando o “time-to-market” (tempo gasto no processo de desenvolvimento) de uma organização.
3. Gerenciamento de vulnerabilidades
Definir políticas de proteção garantindo que sua implementação atenda às políticas corporativas de integridade do código. Essas políticas alertarão sobre desvios e podem bloquear implementações de elementos não autorizados. Criar processos de correção alertando a equipe de desenvolvimento sobre os arquivos sem conformidade e aplicar as medidas com a correção apropriada. Ainda assim, deve incorporar ferramentas que fornecem a capacidade de explorar vulnerabilidades e SBOM (Software Bill of Materials ou lista de materiais de software) para identificar rapidamente recursos com vulnerabilidades críticas.
4. Evitar configurações incorretas por meio de análises contínuas
Os fornecedores de segurança em nuvem fornecem gerenciamento robusto de postura de segurança em nuvem, aplicando consistentemente regras de governança e conformidade a servidores virtuais. Isso ajuda a garantir que eles sejam configurados com as melhores práticas e devidamente segregados com regras de controle de acesso.
5. Proteção de todos os aplicativos (e especialmente aplicativos distribuídos nativos da nuvem) com prevenção ativa via IPS (Sistema de Prevenção de Intrusão) e firewall de aplicativos da Web de última geração
Impedir que o tráfego mal-intencionado atinja os servidores de aplicativos da web. Um WAF (Web Application Firewall) pode atualizar regras automaticamente em resposta a mudanças no comportamento do tráfego.
6. Proteção de dados aprimorada com múltiplas camadas
É necessário manter a proteção de dados com criptografia em todas as camadas de compartilhamento de arquivos e comunicação, bem como o gerenciamento contínuo dos recursos de armazenamento de dados. A detecção de depósitos mal configurados e a identificação de recursos órfãos fornecem uma camada adicional de segurança para o ambiente de nuvem de uma organização.
7. Inteligência e detecção de ameaças em tempo real
Provedores de segurança em nuvem terceirizados adicionam contexto combinando dados de log de forma inteligente com dados internos, sistemas de gerenciamento de configuração e ativos, scanners de vulnerabilidade, dados externos e muito mais. Eles também fornecem ferramentas que ajudam a visualizar o cenário de ameaças e melhorar os tempos de resposta. Os algoritmos de detecção de anomalias baseados em IA são aplicados para detectar ciberataques desconhecidos, que são então submetidos a análises para determinar seu perfil de risco. Alertas em tempo real sobre invasões e violações retardam os tempos de reação, às vezes até acionando uma correção automática.
As estatísticas e dados usados neste relatório apresentam dados detectados pelas tecnologias de prevenção contra ameaças da Check Point Software, armazenados e analisados no ThreatCloud. O Check Point ThreatCloud fornece inteligência de ameaças em tempo real derivada de centenas de milhões de sensores em todo o mundo, em redes, terminais e dispositivos móveis. A inteligência é enriquecida com mecanismos baseados em IA e dados de pesquisa exclusivos da Check Point Research, braço de inteligência e pesquisa da Check Point Software.