Um relatório da empresa de segurança em nuvem Tenable descobriu que 74% das empresas pesquisadas expuseram armazenamento ou outras configurações incorretas. Esta é uma perigosa porta aberta para os cibercriminosos. No geral, a segurança na nuvem está piorando. A disponibilidade e a qualidade das ferramentas de segurança estão melhorando, mas as pessoas que confirmam a infraestrutura de computação em nuvem estão cada vez mais burras. Algo tem que acontecer.
O estudo também revela que mais de um terço dos ambientes de nuvem são criticamente vulneráveis devido a uma confluência de fatores: cargas de trabalho altamente privilegiadas, expostas publicamente e criticamente fracas. Esta alarmante “tríade de nuvens tóxicas” coloca estas organizações num risco elevado de ataques cibernéticos e sublinha a necessidade de intervenções imediatas e estratégicas.
Um problema predominante é o armazenamento exposto publicamente, que muitas vezes inclui dados confidenciais devido a permissões excessivas, tornando-o um alvo principal para ataques de ransomware. Além disso, o uso indevido de chaves de acesso continua sendo uma ameaça significativa, com impressionantes 84% das organizações retendo chaves altamente privilegiadas não utilizadas. Tais descuidos de segurança têm historicamente facilitado violações, como evidenciado por incidentes como a violação de dados do MGM Resorts em setembro de 2023.
Problemas de segurança na orquestração de contêineres
Os ambientes Kubernetes apresentam outra camada de risco. O estudo observa que 78% das organizações possuem servidores API Kubernetes acessíveis ao público, com parcelas significativas permitindo acesso de entrada à Internet e controle irrestrito do usuário. Essa postura de segurança negligente exacerba vulnerabilidades potenciais.
A resolução destas vulnerabilidades exige uma abordagem abrangente. As organizações devem adotar um espírito de segurança orientado pelo contexto, integrando informações sobre identidade, vulnerabilidade, configuração incorreta e risco de dados. Esta estratégia unificada permite uma avaliação e priorização precisas dos riscos. Gerenciar o acesso ao Kubernetes por meio da adesão aos padrões de segurança de pod e limitar contêineres privilegiados é essencial, assim como a auditoria regular de credenciais e permissões para aplicar o princípio do menor privilégio.
Priorizar é fundamental
É vital dar prioridade à remediação da vulnerabilidade, especialmente em áreas de alto risco. Auditorias regulares e correções proativas podem minimizar a exposição e aumentar a resiliência da segurança. Estes esforços devem estar alinhados com práticas robustas de governação, risco e conformidade (GRC), garantindo a melhoria contínua e a adaptabilidade nos protocolos de segurança.
A segurança na nuvem exige uma postura proativa, integrando tecnologia, processos e políticas para mitigar riscos. As organizações podem proteger melhor as suas infraestruturas em nuvem e salvaguardar os seus ativos de dados evoluindo de medidas reativas para uma estrutura de segurança sustentável, mas como é que se faz isto?
Implemente medidas fortes de controle de acesso. Audite e revise regularmente as chaves de acesso para garantir que sejam necessárias e tenham o nível de permissão apropriado. Gire as chaves de acesso com frequência e elimine chaves não utilizadas ou desnecessárias para minimizar o risco de acesso não autorizado.
Aprimore o gerenciamento de identidade e acesso (IAM). Implemente políticas rigorosas de IAM que apliquem o princípio do menor privilégio. Utilize controles de acesso baseados em funções (RBAC) para garantir que os usuários tenham acesso apenas aos recursos necessários para executar suas funções de trabalho.
Conduza auditorias de segurança e testes de penetração regulares. Examine os ambientes de nuvem para identificar e resolver vulnerabilidades e configurações incorretas antes que os invasores possam explorá-las. Eu recomendo procurar organizações externas especializadas nesse assunto, em vez de usar sua própria equipe de segurança. Não sei quantas vezes fiz uma autópsia de uma violação e descobri que eles vêm se avaliando há anos. Adivinha? Eles deram a si mesmos um A, e até vincularam isso a bônus.
Implantar sistemas automatizados de monitoramento e resposta. Ferramentas automatizadas fornecem monitoramento contínuo e detecção de ameaças em tempo real. Implemente sistemas que possam responder automaticamente a determinados tipos de incidentes de segurança para minimizar o tempo entre a detecção e a correção.
Implemente as melhores práticas do Kubernetes. Certifique-se de que os servidores da API Kubernetes não sejam acessíveis publicamente, a menos que seja necessário, e limite as permissões do usuário para reduzir possíveis vetores de ataque.
Priorize o gerenciamento de vulnerabilidades. Atualize e corrija regularmente todos os softwares e serviços em nuvem, especialmente aqueles com altas classificações de prioridade de vulnerabilidade, para proteger contra pontos fracos recém-descobertos.
Fortalecer as estruturas de governança, risco e conformidade (GRC). Desenvolver e manter continuamente práticas robustas de GRC para avaliar e melhorar a eficácia dos controles de segurança. Isto deve incluir o desenvolvimento de políticas, avaliação de riscos, acompanhamento da conformidade e iniciativas de melhoria contínua.
Treine a equipe sobre conscientização de segurança. Forneça programas contínuos de treinamento e conscientização para todos os funcionários, para garantir que eles entendam as ameaças atuais e as melhores práticas para manter a segurança em ambientes de nuvem. Como afirmei antes, a maioria dos problemas de segurança da computação em nuvem estão respirando – as pessoas são a chave aqui.
A questão central são os recursos, não a disponibilidade de melhores práticas e ferramentas de segurança sólidas. Temos todas as ferramentas e processos necessários para ter sucesso, mas as empresas não estão alocando recursos para realizá-los de forma eficaz. Pergunte à MGM como isso funciona.