Escreva para pesquisar

Ciberataques a redes em nuvem aumentaram 48% em 2022

Durante os últimos anos, a Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), analisou e relatou um aumento anual de 48% em ciberataques baseados em nuvem para 2022 como consequência do movimento crescente das operações das organizações para a nuvem devido à escalada dos processos de transformação digital.

Os maiores aumentos foram observados na Ásia (+60%), seguida pela Europa (+50%) e América do Norte (+28%). A CPR descobriu que os cibercriminosos estão aproveitando os CVEs (Common Vulnerabilities and Exposures) mais recentes dos últimos dois anos para atacar por meio da nuvem, em comparação com os ataques em ambiente local. Os pesquisadores da CPR advertem às organizações de que ataques cibernéticos baseados em nuvem podem levar à perda de dados, aos ataques de malware e de ransomware.

Nos últimos anos, a Check Point Research se encarregou de acompanhar a evolução do cenário de ameaças na nuvem, bem como o aumento constante na adoção desse tipo de infraestrutura por ambientes corporativos. Atualmente, 98% das organizações globais usam serviços baseados em nuvem e aproximadamente 76% delas possuem ambientes de múltiplas nuvens, com serviços de dois ou mais provedores.

Prevenção a ciberataques: 7 pilares da segurança robusta na nuvem

ciberataques nuvem

Embora os provedores de nuvem ofereçam muitos recursos e serviços de segurança nativos da nuvem, soluções adicionais são essenciais para obter proteção de carga de trabalho contra violações, vazamentos de dados e ataques direcionados no ambiente de nuvem. A Check Point Software recomenda as práticas a seguir para manter uma segurança mais forte:

1. Controles de segurança Zero Trust em redes e microssegmentos isolados

Implementar recursos e aplicativos críticos para os negócios em seções logicamente isoladas da rede de nuvem do provedor, como Virtual Private Clouds (AWS e Google) ou vNET (Azure). Usar sub-redes para microssegmentar cargas de trabalho umas das outras, com políticas de segurança granulares em gateways de sub-rede. Usar links WAN dedicados em arquiteturas híbridas e fazer configurações estáticas de roteamento definidas pelo usuário para personalizar o acesso a dispositivos virtuais, redes virtuais e seus gateways e endereços IP públicos.

2. A segurança como nova prioridade

Incorporar proteção de segurança e conformidade no início do ciclo de vida do desenvolvimento. Com verificações de segurança integradas continuamente no pipeline de implementação, em vez de no final, o DevSecOps é capaz de encontrar e corrigir vulnerabilidades de segurança antecipadamente, acelerando o “time-to-market” (tempo gasto no processo de desenvolvimento) de uma organização.

3. Gerenciamento de vulnerabilidades

Definir políticas de proteção garantindo que sua implementação atenda às políticas corporativas de integridade do código. Essas políticas alertarão sobre desvios e podem bloquear implementações de elementos não autorizados. Criar processos de correção alertando a equipe de desenvolvimento sobre os arquivos sem conformidade e aplicar as medidas com a correção apropriada.

Ainda assim, deve incorporar ferramentas que fornecem a capacidade de explorar vulnerabilidades e SBOM (Software Bill of Materials ou lista de materiais de software) para identificar rapidamente recursos com vulnerabilidades críticas.

4. Evitar configurações incorretas por meio de análises contínuas

Os fornecedores de segurança em nuvem fornecem gerenciamento robusto de postura de segurança em nuvem, aplicando consistentemente regras de governança e conformidade a servidores virtuais. Isso ajuda a garantir que eles sejam configurados com as melhores práticas e devidamente segregados com regras de controle de acesso.

5. Proteção de todos os aplicativos (e especialmente aplicativos distribuídos nativos da nuvem) com prevenção ativa via IPS (Sistema de Prevenção de Intrusão) e firewall de aplicativos da Web de última geração

Impedir que o tráfego mal-intencionado atinja os servidores de aplicativos da web. Um WAF (Web Application Firewall) pode atualizar regras automaticamente em resposta a mudanças no comportamento do tráfego.

6. Proteção de dados aprimorada com múltiplas camadas

ciberataques dados

É necessário manter a proteção de dados com criptografia em todas as camadas de compartilhamento de arquivos e comunicação, bem como o gerenciamento contínuo dos recursos de armazenamento de dados. A detecção de depósitos mal configurados e a identificação de recursos órfãos fornecem uma camada adicional de segurança para o ambiente de nuvem de uma organização.

7. Inteligência e detecção de ameaças em tempo real

Provedores de segurança em nuvem terceirizados adicionam contexto combinando dados de log de forma inteligente com dados internos, sistemas de gerenciamento de configuração e ativos, scanners de vulnerabilidade, dados externos e muito mais.

Eles também fornecem ferramentas que ajudam a visualizar o cenário de ameaças e melhorar os tempos de resposta. Os algoritmos de detecção de anomalias baseados em IA são aplicados para detectar ciberataques desconhecidos, que são então submetidos a análises para determinar seu perfil de risco. Alertas em tempo real sobre ciberataques retardam os tempos de reação, às vezes até acionando uma correção automática.

Fotos: iStock

Leia também

6 tendências tecnológicas que afetarão o setor da segurança

Tags