Vulnerabilidades na infraestrutura de nuvem



Você já ouviu muito sobre como é conveniente usar as nuvens e o formato remoto de trabalho para manter ou até desenvolver um negócio. O Cloud4Y sugere falar sobre como proteger o novo formato de trabalho.

Portanto, para não se tornar vítima de um ataque cibernético, proteja sua infraestrutura de TI com essas dicas simples.


Para mim, como pessoa que trabalha no setor financeiro, a segurança de TI é um elemento importante para escrever todas as linhas de código. O número de testes de segurança e os custos adicionais de todo o processo são simplesmente insanos comparados aos meus locais de trabalho anteriores. Embora eu não pense que tudo isso seja ruim, há certas dificuldades com a automação desses testes para incluí-los em um pipeline baseado em nuvem para montagem e implantação contínuas de aplicativos (CI / CD). No entanto, existem várias políticas e testes gerais de segurança que podem ajudar a evitar alguns erros comuns ao implantar a nuvem.

Quais riscos de segurança adicionais podem surgir ao hospedar um aplicativo na nuvem? Nós descrevemos seis deles:

  1. Violação de privacidade de dados;
  2. Configuração incorreta e controle inadequado de alterações;
  3. Falta de estratégias de segurança na nuvem e arquitetura de segurança;
  4. Falta de identificação, separação de direitos e procedimentos de controle de acesso;
  5. Hacking e roubo de contas;
  6. Ameaças internas

Ameaça 1. Violação de privacidade de dados




Qual é a ameaça?

Informações confidenciais e sensíveis podem ser publicadas, visualizadas ou roubadas por uma pessoa não autorizada.

Qual seria a razão

  • Ataque ao alvo
  • Erro humano
  • Vulnerabilidades de aplicativos
  • Falta de medidas de segurança

Dados específicos da nuvem

  • Grande superfície de ataque devido a recursos compartilhados e compartilhados
  • Os provedores de serviços em nuvem geralmente se tornam um alvo atraente para hackers devido à popularidade e à enorme quantidade de dados armazenados.
  • Há uma distribuição de responsabilidade quando o cliente é responsável pela segurança dos dados e o provedor de nuvem é responsável apenas pela disponibilidade de infraestrutura e ferramentas.

Esquema de ataque



Recomendações e medidas de proteção

  • Proteção em profundidade - criando proteção na nuvem do cliente;
  • Princípio de menor privilégio;
  • Introdução de procedimentos de monitoramento e registro em diário na nuvem;
  • Um plano de resposta a incidentes confiável e comprovado;
  • A criptografia pode ajudar a proteger os dados, mas afeta adversamente o desempenho do sistema.

Ameaça 2. Configuração incorreta e controle inadequado




"Quase todos os ataques bem-sucedidos aos serviços em nuvem são resultado de configuração, gerenciamento incorreto ou erros incorretos do cliente". - Neil MacDonald, analista do Gartner

Dados específicos da

nuvem Servidores em nuvem configurados incorretamente, incluindo:

  • Armazenamento em nuvem pública
  • Bancos de dados em nuvem não protegidos
  • Backups protegidos inadequadamente
  • NAS aberto conectado à Internet

 Recomendações e medidas de proteção

  • Descrição completa do ciclo de vida da infraestrutura
  • Gerenciamento de nuvem flexível e proativo
  • Criptografia de dados confidenciais
  • Alterações na configuração de log

Ameaça 3. Falta de estratégia de segurança na nuvem e arquitetura de segurança




Qual é a ameaça?

A falta de uma arquitetura de segurança em nuvem apropriada torna as organizações vulneráveis ​​a ataques.

Fatores que contribuem para a ameaça:

  • A arquitetura de nuvem segura requer novos recursos e novas ferramentas.
  • As organizações precisam aprender novas tecnologias quando se trata de adoção da nuvem.

Dados específicos da nuvem

  • Novas e, portanto, sofisticadas, tecnologias são usadas;
  • É necessário um novo modelo de segurança em nuvem híbrida;
  • É necessário o equilíbrio certo entre inovação e controle;
  • Não há arquitetura ou documentação de referência.

Recomendações e medidas de proteção

  • Verifique se sua arquitetura de segurança está alinhada com suas metas e objetivos de negócios.
  • Projete e implemente uma estrutura de arquitetura de segurança.
  • Verifique se o modelo de ameaça é atualizado constantemente.
  • Garanta visibilidade contínua do status de segurança real.

Ameaça 4. Identificação inadequada, separação de direitos e procedimentos de controle de acesso




Qual é a ameaça?

Acesso não autorizado a dados confidenciais devido à falta de proteção por meio de identidade e controle de acesso (IAM).

Os incidentes de segurança devem-se a:

  • Proteção de credencial inadequada.
  • Falta de rotação automática regular de chaves criptográficas, senhas e certificados.
  • Falta de sistemas de controle de acesso de identidade escalável.
  • Recusa em usar autenticação multifator e senhas fortes.

Informações específicas da nuvem

Usando chaves ou credenciais roubadas, os atacantes podem:

  • Leia, filtre, modifique e exclua dados
  • Obter privilégios de gerenciamento e controle
  • Assista dados transmitidos
  • Introduzir malware, disfarçando-o como adquirido de fontes legítimas

Recomendações e medidas de proteção

  • Use credenciais de segurança temporárias (funções do AWS IAM) em vez de chaves de acesso de longo prazo
  • Não insira chaves de acesso diretamente no código. Use chaves diferentes para aplicativos diferentes.
  • Alterar chaves periodicamente
  • Remover chaves de acesso não utilizadas
  • Configure a autenticação multifator para as tarefas mais importantes.

Ameaça 5. Hacking e roubo de conta




Qual é a ameaça?

Os invasores obtêm acesso a contas com altos privilégios ou dados confidenciais.

Qual seria a razão:

  • Medidas inadequadas de controle de identidade e acesso (IAM).
  • Falta de logs, monitoramento e alertas no nível da conta.
  • Falta de proteção na nuvem do cliente (proteção profunda)
  • Falta de proteção contra phishing e exploração de credenciais roubadas.

Dados específicos da nuvem

  • É provável que obtenha serviços e contas de serviços em nuvem.
  • A incerteza decorre do modelo de entrega de serviços em nuvem.
  • Dados e aplicativos residem em serviços em nuvem que estão disponíveis por meio de uma conta ou assinatura em nuvem.
  • /
  • ,



  • ,
  • IAM : , , , .
  • IP-,

6.




Qual é a ameaça?

Potencialmente, um funcionário pode (maliciosamente ou acidentalmente) afetar adversamente uma organização. Um exemplo são especialistas, representantes da empresa que têm acesso direto a redes, sistemas de computadores e dados confidenciais.



Recomendações e medidas de proteção

  • Limite o raio do impacto potencial usando políticas de identidade e acesso (IAM) e menos privilégios.
  • Impedir "comportamento interno não intencional".
  • Forneça aos funcionários um ambiente de trabalho seguro por padrão
  • Gerenciamento de configuração automatizado, inicialização e proteção.
  • Introduzindo novos recursos de monitoramento e descoberta para ambientes em nuvem (SaaS / PaaS / Iaas).
  • Desenvolva um plano de continuidade de negócios.

O que mais é útil ler no blog Cloud4Y

Marcas de computadores dos anos 90, parte 3, final
Qual é a geometria do universo?
Ovos de Páscoa nos mapas topográficos da Suíça
Como a mãe do hacker entrou na prisão e infectou o computador do chefe
Como o banco "quebrou"

Assine o nosso canal Telegram para não perder outro artigo. Escrevemos não mais do que duas vezes por semana e apenas a negócios.

All Articles