Nuvem híbrida traz benefícios. Mas também traz novos riscos de cibersegurança, também

Muitas empresas estão mudando para um modelo de nuvem híbrida, que, embora uma vantagem em muitos aspectos, pode trazer grandes dores de cabeça de cibersegurança se não for gerenciada corretamente.

O uso de aplicativos de computação em nuvem cresceu significativamente nos últimos dois anos, pois a pandemia Covid-19 forçou muitas organizações a se adaptarem ao trabalho remoto.

Muitas dessas empresas podem nunca voltar a estar totalmente no local, seja porque estão mudando para um modelo permanentemente remoto ou um modelo híbrido onde os funcionários equilibram seu tempo entre trabalhar remotamente e trabalhar no escritório.

Embora isso tenha trazido benefícios, o aumento do uso de aplicativos e serviços em nuvem também traz riscos à segurança. Os funcionários agora podem acessar aplicativos corporativos de qualquer lugar — e isso pode ser explorado por criminosos cibernéticos.

Um ataque de e-mail de phishingbem-sucedido , ou um nome de usuário e senha vazados ou facilmente adivinhados,poderia fornecer a um invasor acesso a uma conta de usuário e um gateway para toda a rede. E como o usuário é remoto, atividades potencialmente maliciosas podem não ser captadas até que seja tarde demais, se em tudo.

A nuvem híbrida está se tornando cada vez mais comum nas empresas, pois o uso de várias nuvens públicas e privadas diferentes pode proporcionar benefícios quando se trata de agilidade e combinar diferentes provedores para otimizar ambientes e cargas de trabalho em toda a organização. Há também o benefício de que se um serviço de nuvem sofre uma paralisação, o negócio pode continuar operando, porque há a capacidade de continuar funcionando a partir de vários serviços.

Mas assim como o uso da nuvem traz riscos adicionais de segurança se não for gerenciado corretamente, isso é multiplicado em um ambiente de nuvem híbrida.

“Essa complexidade e essas diferenças podem levar à oportunidade para os adversários”, diz Kevin Bocek, vice-presidente de estratégia de segurança e inteligência de ameaças da Venafi.

VEJA: Uma estratégia vencedora para cibersegurança (relatório especial ZDNet)

A facilidade de configurar contas de computação em nuvem significa que ela pode ser feita por qualquer pessoa — desenvolvedores, administradores ou outras equipes de TI. Isso pode ser feito muitas vezes sem o envolvimento, ou mesmo conhecimento, das equipes de segurança.

“Estamos lidando com esse novo ambiente onde as equipes de segurança não têm controle, e elas têm que realmente mudar a maneira como fomos treinados nos últimos 20 ou 30 anos”, diz Bocek.

Algumas organizações, ao implantar serviços baseados em nuvem, podem acreditar que o elemento de segurança é tratado inteiramente pelo fornecedor, quando isso muitas vezes não é o caso.

Isso pode levar a mal-entendidos sobre configuração e questões em torno da segurança de serviços potencialmente voltados para a internet — e os dados que poderiam ser expostos se esses serviços não forem protegidos corretamente.

“O que observamos durante nossas investigações também é muita desconfiguração na nuvem, e está voltando à falta de habilidades e capacidade para que as pessoas realmente entendam o que estão fazendo. Eles estão apenas clicando em “next”, e eles não estão realmente olhando para o que eles estão fazendo. No final do dia, eles podem expor informações interessantes para o atacante”, diz David Grout, CTO da EMEA em Mandiant,

Como uma empresa de segurança cibernética, a Mandiant é frequentemente chamada para investigar incidentes de segurança, um quarto dos quais envolvem ativos em nuvem pública. Como qualquer outro software, as plataformas baseadas em nuvem precisam de sua segurança gerenciada — e isso começa com a aplicação de patches e atualizações de segurança o mais rápido possível depois que elas estiverem disponíveis.

Isso porque, assim como outros softwares e aplicativos, vulnerabilidades podem ser descobertas em suítes em nuvem. E uma vez que eles tenham sido divulgados, criminosos cibernéticos e outros atacantes mal-intencionados tentarão explorar instâncias não reparadas — e é responsabilidade do usuário da nuvem, não do fornecedor, realmente aplicar essas atualizações.

“As pessoas pensam que serão cobertas pelos provedores de nuvem, mas no final do dia, os aplicativos são seus e você precisa gerenciar o patch”, diz Grout.

Para gerenciar e corrigir, a segurança precisa estar ciente de quais softwares e serviços estão sendo usados. Se a TI está contratando vários serviços em nuvem, pode ser difícil acompanhar, mas saber a extensão da infraestrutura é fundamental quando se trata de mantê-la segura. Isso também se aplica aos serviços de nuvem.

“Se você tem uma plataforma multi nuvem – ou mesmo uma única estratégia de nuvem – no final do dia, você precisa encontrar uma maneira de coletar todas as informações em uma única plataforma”, diz Grout.

Uma das coisas mais importantes que podem ser feitas para impedir ataques é aplicar autenticação multifatorial a todos os usuários de todos os serviços de nuvem. Essa barreira adicional pode proteger contra a grande maioria dos ataques que tentam roubar identidades necessárias para acessar serviços de nuvem.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *