Publicidade
Conteúdo apoiado por
Ir para o site do Surfshark!

Ataques contra a nuvem aumentaram 48% em 2022

Por  • Editado por Claudio Yuge | 

Compartilhe:
Divulgação/Check Point Research
Divulgação/Check Point Research

Identidades e credenciais são os principais riscos de segurança enfrentados pelas empresas do mundo em um cenário de ameaças cada vez mais avançado. Em 2022, enquanto os números mostravam que 98% das organizações globais já haviam adotado pelo menos um serviço baseado na nuvem, houve um aumento de 48% nos ataques contra esse tipo de serviço, com informações de acesso sendo o ouro da vez.

Os dados apresentados pela Check Point Research, divisão de inteligência de ameaças da empresa de cibersegurança, exibem um caminho sem volta e, também, uma ampla superfície de ataque. Enquanto no volume geral, os golpes contra a nuvem ainda estejam 17% abaixo das tentativas de intrusão a redes internas, os especialistas apontam para uma mudança no comportamento de atacantes e a busca por vetores de acesso que possam propiciar invasões.

Omer Dembinsky, gerente do Grupo de Pesquisa de Dados da Check Point Software, aponta que o índice de exploração de vulnerabilidades é maior em ambientes baseados na nuvem. A ideia, segundo ele, é que trabalhar com aberturas conhecidas mas ainda não atualizadas nestas infraestruturas é mais fácil e tem maior chance de sucesso; na medida em que a cloud se torna a norma, então, a tendência é que esse tipo de ofensiva somente aumente, ligando um alerta vermelho para as corporações.

Canaltech
O Canaltech está no WhatsApp!Entre no canal e acompanhe notícias e dicas de tecnologia
Continua após a publicidade

“A maioria dessas vulnerabilidades vem de mãos dadas com direitos de acesso”, aponta o especialista. Ele indica a complexidade da nuvem como um fator determinante, já que não se trata mais, apenas, de usuários humanos acessando os serviços, mas também máquinas, APIs, softwares, provedores, parceiros e demais conexões; novamente, há ampla superfície para ataque e uma margem maior para deslizes.

O interesse dos bandidos só aumenta quando observamos outros dados, como um mercado de cloud computing com estimativa de mais de US$ 1,5 bilhão em receita até 2030 ou a expectativa de que, até o ano que vem, 80% do gasto médio das empresas de TI será dedicado à nuvem. Para aumentar ainda mais um possível problema, de acordo com a Check Point, 76% das organizações que já adotaram a tecnologia usam múltiplos ambientes de diferentes fornecedores, o que aumenta a complexidade da proteção.

Confiança zero e privilégio mínimo

A Check Point cita a visibilidade, a correlação entre as nuvens e as reflexões inteligentes sobre possíveis ameaças e pontos de acesso como os pilares de uma estratégia de prevenção nesse tipo de cenário. Acima disso, a indicação é pela adoção de um princípio de privilégio mínimo (POLP, na sigla em inglês), parte de uma abordagem de confiança zero que é considerada fundamental para controlar identidades e minimizar danos em caso de invasão.

“Um determinado usuário ou identidade deve ter apenas os privilégios exatos necessários para realizar suas tarefas específicas; qualquer acesso adicional é desnecessário e arriscado”, resume Dembinsky. Ao lado da autenticação periódica e restrita do conceito de zero trust, o POLP ajuda a garantir que não haja movimentação lateral ou acesso indevido, o que reduz a possibilidade de danos mais graves.

A empresa especializada em segurança aponta, ainda, um calcanhar de Aquiles importante que, quando reconhecido, ajuda a manter a segurança: os usuários humanos não conseguem acompanhar o fluxo de ataques, sua sofisticação e demais elementos, com a velocidade necessária para se tornarem a barreira de segurança que precisam ser. E como a identidade está no centro de tudo, a tecnologia precisa dar uma ajudinha.

A recomendação é quanto ao uso de plataformas de integração de nuvens e visibilidade total das redes e conexões, de forma que a supervisão, o gerenciamento e a mediação dos controles de acesso seja eficaz. A inteligência (artificial) de ameaças entra em cena para reduzir a quantidade de falsos positivos, mas também detectar os possíveis ataques reais, a partir de dados de comportamento e telemetria que deriva, novamente, da possibilidade de enxergar tudo o que acontece.

Continua após a publicidade

Analisar os dados também garante a criação de melhores práticas específicas para cada segmento de negócios, bem como a criação de grupos de usuários que dispensam a necessidade de separar tarefas de forma individual. Acima de tudo, para a empresa de segurança, o momento é de revolução, com o principal entendimento sendo de que os sistemas antigos de gerenciamento de identidades não são mais adequados às novas realidades, que exigem abordagens modernas.