Como proteger seu ambiente de nuvem das 5 principais ameaças atuais

Com o acesso a dados confidenciais se expandindo no ambiente de nuvem, conhecer os riscos cibernéticos é essencial para a segurança de dados 
Lexi Croisdale
5 minuto de leitura
Ultima atualização 3 de Novembro de 2023
Ambiente de nuvem

Os humanos comem, dormem e expõem dados. À medida que o acesso a informações confidenciais se expande no ambiente de nuvem, isso também aumenta as diferentes formas como eles podem ser comprometidos, aumentando seu raio de explosão significativamente. 

Com alguns dos seus dados mais importantes armazenados no ambiente de nuvem, como mantê-los protegidos? E quais as ameaças você deve se preocupar? 

Protegendo o ambiente de nuvem

Em um webinar recente, Ryan O’Boyle, gerente sênior de arquitetura e operações em nuvem da Varonis, e Nathan Coppinger, gerente de marketing de produto da Varonis, discutiram as cinco principais ameaças à nuvem atualmente. Eles abordaram a origem dessas ameaças, como elas podem ser usadas contra você e quais etapas podem ser seguidas para garantir que seus dados estejam seguros no ambiente de nuvem. 

E foi isso o que eles encontraram: 

Ameaça num. 1: risco de identidade

Um dos desafios do uso da nuvem é a proliferação de aplicativos que criam um conjunto único de identidades. À medida que a presença na nuvem aumenta, é um desafio para as equipes de segurança monitorarem e protegerem múltiplas identidades em vários espaços. 

Os atores de ameaça também estão evoluindo e visando os usuários especificamente por meio de diversas táticas, como engenharia social e comprometimento de contas pessoais. 

O grupo LAPSUS$ ganhou destaque quando hackeou grandes empresas, incluindo Microsoft, Okta, Samsung, Ubisoft e Nvidia, usando engenharia social baseada em telefone e troca de SIM. O grupo ligava para os departamentos de TI se passando pelo alvo e ignorando a autenticação multifator ou redefinições de senha para obter acesso aos dados. 

Há duas etapas para ajudar a determinar as identidades dos usuários dentro e fora da organização com acesso ao seu ambiente. 

  • Faça um balanço de todos os aplicativos usados em sua organização e entenda as permissões envolvidas em cada um deles 
  • Conduza relatórios semanais, mensais ou trimestrais. As métricas encontradas identificarão áreas que precisam de atenção, como usuários desatualizados, uso de contas pessoais, aumento no número de usuários externos ou acesso de administrador concedido. 

Também é importante definir parâmetros para a demissão de funcionários, pois contas de usuários obsoletas podem dar acesso a atores mal-intencionados de expor seus dados confidenciais e fornecer oportunidade de acesso ao ambiente de nuvem. 

Ameaça num. 2: Risco de configuração

Uma infinidade de aplicativos em nuvem fornece um número enorme de definições de configuração. 

Ao implementar novos aplicativos, leva tempo para aprender como configurações específicas são definidas por padrão, quais as práticas recomendadas e para distinguir se as configurações dos ambientes de produção diferem dos ambientes de sandbox ou de desenvolvimento. 

O Varonis Threat Labs descobriu que usuários anônimos poderiam explorar comunidades mal configuradas do Salesforce para expor dados confidenciais, como listas de clientes, casos de suporte, endereços de e-mail e muito mais, a qualquer pessoa na internet. 

No mínimo, os agentes mal-intencionados poderiam explorar configurações para realizar o reconhecimento de campanhas de spear-phishing e, na pior das hipóteses, poderiam roubar informações confidenciais sobre a empresa, incluindo suas operações, clientes e parceiros. 

Muitas organizações não percebem que o Salesforce, ou algumas das plataformas de colaboração de compartilhamento de arquivos, foram desenvolvidos para compartilhar dados publicamente e que isso é um recurso, não um bug. 

Auditar suas configurações de segurança de forma recorrente pode ajudar a minimizar a quantidade de acessos injustificados ao ambiente de nuvem. Alguns aplicativos, como o Salesforce, também possuem ferramentas integradas de verificação de integridade que podem ser executadas manualmente. 

A Varonis vai além da visibilidade com recursos inteligentes de remediação integrados à plataforma de segurança de dados. Nossa plataforma avalia continuamente sua postura de segurança de dados, revelando automaticamente configurações incorretas críticas e apresentando-as em um painel DSPM personalizável e em tempo real. 

Ameaça num. 3: Risco de aplicativos de terceiros

Aplicativos de terceiros se conectam aos seus aplicativos SaaS ou de infraestrutura, e isso geralmente acontece sem a supervisão das equipes de segurança, porque os usuários podem conceder permissões a si mesmos, muitas vezes sem pensar duas vezes sobre o acesso concedido a esses aplicativos. 

Pense em tentar se inscrever no aplicativo de rede social mais recente e, para evitar o preenchimento de um formulário extenso, basta conectá-lo à sua conta do Gmail, abrindo assim, o acesso às suas informações armazenadas. 

Pode ser um desafio entender quais aplicativos estão configurados e a que eles têm acesso, o que é semelhante aos riscos de identidades abordados anteriormente. 

Também existe o risco de aplicativos conterem vulnerabilidades que os agentes de ameaças podem explorar. Através de um único clique, o acesso pode ser concedido a esses aplicativos maliciosos. 

A equipe do Varonis Threat Labs criou um cenário de ataque no qual criamos um aplicativo de aparência realista e usamos uma técnica de phishing para fazer com que um usuário instalasse o aplicativo e concedesse acesso total ao ambiente de nuvem do Microsoft 365. Embora nosso cenário fosse uma simulação, a maioria dos hackers e grupos de ranwomsare não parariam por aí e explorariam ainda mais as informações que encontrassem. 

Com o uso de aplicativos de terceiros crescendo, é essencial avaliar novos aplicativos conectados e os riscos envolvidos. Recomendamos analisar as permissões de cada aplicativo e classificar seu nível de risco como baixo, médio ou alto. 

Você pode avaliar quantos funcionários estão usando o aplicativo e seus níveis de atividade com automação ou por meio de relatórios manuais. Por exemplo, os usuários que não abriram um aplicativo de alto risco nos últimos seis meses deverão ter suas permissões revogadas para evitar violações. Também é necessário desconectar completamente o aplicativo se ele não estiver sendo usado. 

Monitorar e limpar continuamente sua biblioteca de aplicativos de terceiros facilitará o monitoramento e manutenção de quais aplicativos têm acesso aos seus dados. 

Ameaça num. 4: Vulnerabilidade no ambiente de nuvem

Vulnerabilidades no ambiente de nuvem geralmente não são intencionais e podem ser fruto de bugs ou falhas no código, ou no aplicativo. 

Em 2021, nossa equipe de pesquisa identificou um bug no Salesforce chamado Einstein Wormhole, que expôs eventos de calendário que poderiam conter dados confidenciais, como nomes de participantes, e-mails, URLs de reuniões, senhas e respostas enviadas aos organizadores. Antes do bug ser corrigido, informações de reuniões foram expostas a toda a internet. 

É importante monitorar e ver o que está acontecendo dentro dos aplicativos, independentemente de quanto controle você tem sobre a codificação e capacidade de corrigir bugs adequadamente. Também é importante educar a equipe interna sobre os riscos envolvidos em aplicativos que estão além do controle das equipes de segurança. 

Todos assumem uma parte do risco e devem compreender que o ambiente de nuvem está mais acessível do que nunca. 

Ameaça num. 5: Riscos de links e permissões

A maioria dos aplicativos em ambiente de nuvem são projetados para colaboração e compartilhamento de arquivos, o que pode permitir que usuários finais compartilhem dados externamente, em toda a organização, ou até mesmo criem links públicos que possam ser acessíveis a qualquer pessoa na internet. 

Embora o compartilhamento de links facilite a capacidade de colaboração e distribuição de informações, eles também trazem um risco maior de seus dados caírem em mãos erradas e de os funcionários terem acesso a informações que não precisam. 

Um exemplo clássico de permissões excessivas misturadas com uma ameaça interna é o vazamento de documento do Pentágono. Um aviador júnior teve acesso a informações confidenciais às quais não deveria e, embora houvesse defesas de perímetro para impedi-lo de baixar os dados para uma fonte externa, ele conseguiu tirar fotos do conteúdo e transcrever as informações. O funcionário então hospedou as informações em um servidor Discord, gerando uma crise diplomática. 

Ter a automação com menos privilégios em vigor pode ajudar a combater o risco envolvido com permissões excessivas, revogando o acesso a links públicos, externos e em toda a organização ao longo do tempo. 

O poder da automação mantém suas informações seguras e não exige trabalho pesado para que as equipes de segurança analisem constantemente as permissões de link para os milhares de usuários e arquivos que criam. 

Para encerrar

O ambiente de nuvem está evoluindo rapidamente, assim como as ameaças que procuram comprometê-lo. Não importa qual seja o risco ou o vetor de ataque, o objetivo é sempre o mesmo: as ameaças estão atrás dos seus dados. 

Assista à sessão completa com Ryan e Nathan para saber mais sobre riscos de identidade, riscos de configuração, riscos de aplicativos de terceiros, vulnerabilidade no ambiente de nuvem, compartilhamento de links e como a Varonis pode ajudar a mitigar esses riscos para manter seus dados protegidos. 

Aproveite e baixe nosso relatório gratuito e conheça os riscos associados à exposição de dados SaaS e agende uma sessão de demonstração conosco para respondermos suas questões e ajudá-lo a entender se a plataforma Varonis é adequada para suas necessidades. 

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

a-diferença-entre-privacidade-de-dados-e-segurança-de-dados
A diferença entre privacidade de dados e segurança de dados
Segurança de dados e privacidade de dados têm um objetivo comum de proteger dados confidenciais, mas abordagens diferentes
conheça-erros-que-tornam-os-dados-corporativos-uma-ameaça
Conheça erros que tornam os dados corporativos uma ameaça
Enquanto os dados corporativos continuam crescendo, a segurança da informação ficou para trás, e os efeitos disso são grandes violações de dados. Saiba mais
gerenciamento-da-rede-corporativa-é-essencial-para-evitar-propagação-de-ameaças
Gerenciamento da rede corporativa é essencial para evitar propagação de ameaças
Conheça as melhores formas de promover o gerenciamento da rede corporativa, que garante a segurança dos dados da sua empresa. Por meio do gerenciamento, a equipe de TI tem condição de agir antes que qualquer ameaça cause prejuízo.
ameaça-interna:-conheça-os-diferentes-tipos-e-proteja-se
Ameaça interna: conheça os diferentes tipos e proteja-se
O segredo para se defender contra ameaças internas é monitorar seus dados, coletar informações e acionar alertas sobre comportamento anormal