Redes em nuvem: ciberataques aumentaram 48% em 2022

Pesquisadores da Check Point Software destacam os sete pilares mais importantes da segurança robusta na nuvem

Imagem: Sercompe

Os pesquisadores da Check Point Research (CPR) relataram um aumento de 48% em 2022 em ciberataques em redes em nuvem como consequência do movimento crescente das operações das organizações para a nuvem devido à escalada dos processos de transformação digital.

A empresa vem acompanhando a evolução do cenário de ameaças na nuvem, bem como o aumento constante na adoção desse tipo de infraestrutura por ambientes corporativos, nos últimos anos.

Aumento nos ciberataques em redes em nuvem

Os maiores aumentos de ciberataques observados pela Check Point foram na Ásia (+60%), seguida pela Europa (+50%) e América do Norte (+28%). A empresa descobriu que os cibercriminosos estão aproveitando os CVEs (Common Vulnerabilities and Exposures) mais recentes dos últimos dois anos para atacar por meio da nuvem, em comparação com os ataques em ambiente local.

Os pesquisadores da CPR advertem às organizações de que ciberataques baseados em nuvem podem levar à perda de dados, aos ataques de malware e de ransomware.

De acordo com o levantamento da CPR, atualmente, 98% das organizações globais usam serviços baseados em nuvem e aproximadamente 76% delas possuem ambientes de múltiplas nuvens, com serviços de dois ou mais provedores.

O impacto dos mais novos CVEs é maior em ambientes de nuvem que locais

Embora o número atual de ataques em redes baseadas em nuvem ainda seja 17% inferior que em redes que não estão em nuvem, ao detalhar os tipos de ataques e, especificamente, as explorações de vulnerabilidade, há um uso maior de CVEs mais recentes em comparação com redes locais para tentativas de ataques em redes baseadas em nuvem.

Imagem: CheckPoint

Uma análise mais aprofundada de vulnerabilidades globais específicas de alto perfil revelou que alguns dos principais CVEs tiveram um impacto maior em redes baseadas em nuvem em comparação com o local. Essas redes tendem a ser mais fáceis de explorar na ausência de segurança adequada, que às vezes é implantada em outras plataformas no local.

Com a mudança para a nuvem vem a necessidade de segurança na nuvem como maior adaptação da tecnologia, assim vem o aumento na quantidade de ataques a ela. Esses aplicativos baseados em nuvem devem ser protegidos contra ataques e os dados hospedados em nuvem devem ser protegidos contra acesso não autorizado de acordo com os regulamentos aplicáveis.

Os sete pilares da segurança robusta na nuvem

Embora os provedores de nuvem ofereçam muitos recursos e serviços de segurança nativos da nuvem, soluções adicionais são essenciais para obter proteção de carga de trabalho contra violações, vazamentos de dados e ataques direcionados no ambiente de nuvem. A Check Point Software recomenda as práticas a seguir para manter uma segurança mais forte:

  1. Controles de segurança Zero Trust em redes e microssegmentos isolados: implementar recursos e aplicativos críticos para os negócios em seções logicamente isoladas da rede de nuvem do provedor, como Virtual Private Clouds (AWS e Google) ou vNET (Azure). Usar sub-redes para microssegmentar cargas de trabalho umas das outras, com políticas de segurança granulares em gateways de sub-rede. Usar links WAN dedicados em arquiteturas híbridas e fazer configurações estáticas de roteamento definidas pelo usuário para personalizar o acesso a dispositivos virtuais, redes virtuais e seus gateways e endereços IP públicos.
  1. A segurança como nova prioridade: incorporar proteção de segurança e conformidade no início do ciclo de vida do desenvolvimento. Com verificações de segurança integradas continuamente no pipeline de implementação.
  1. Gerenciamento de vulnerabilidades: definir políticas de proteção garantindo que sua implementação atenda às políticas corporativas de integridade do código. Criar processos de correção alertando a equipe de desenvolvimento sobre os arquivos sem conformidade e aplicar as medidas com a correção apropriada. Incorporar ferramentas que fornecem a capacidade de explorar vulnerabilidades e SBOM para identificar rapidamente recursos com vulnerabilidades críticas.
  1. Evitar configurações incorretas por meio de análises contínuas: os fornecedores de segurança em nuvem fornecem gerenciamento robusto de postura de segurança em nuvem, aplicando consistentemente regras de governança e conformidade a servidores virtuais. Isso ajuda a garantir que eles sejam configurados com as melhores práticas e devidamente segregados com regras de controle de acesso.
  1. Proteção de todos os aplicativos com prevenção ativa via IPS (Sistema de Prevenção de Intrusão) e firewall de aplicativos da Web de última geração: impedir que o tráfego mal-intencionado atinja os servidores de aplicativos da web.
  1. Proteção de dados aprimorada com múltiplas camadas: é necessário manter a proteção de dados com criptografia em todas as camadas de compartilhamento de arquivos e comunicação, bem como o gerenciamento contínuo dos recursos de armazenamento de dados.
  1. Inteligência e detecção de ameaças em tempo real: os algoritmos de detecção de anomalias baseados em IA são aplicados para detectar ciberataques desconhecidos, que são então submetidos a análises para determinar seu perfil de risco. Alertas em tempo real sobre invasões e violações retardam os tempos de reação, às vezes até acionando uma correção automática.
Share This Article
Follow:
Jardeson é Mestre em Tecnologia Agroalimentar e Licenciado em Ciências Agrária pela Universidade Federal da Paraíba. Entusiasta no mundo tecnológico, gosta de arquitetura e design gráfico. Economia, tecnologia e atualidade são focos de suas leituras diárias. Acredita que seu dia pode ser salvo por um vídeo engraçado.
Sair da versão mobile