Estudos da IBM apontam a complexidade e a sombra de TI como os principais desafios para a segurança da nuvem

Estudos da IBM apontam a complexidade e a sombra de TI como os principais desafios para a segurança da nuvem 1

O IBM Security lançou novos dados que examinam os principais desafios e ameaças que afetam a segurança da nuvem, indicando que a facilidade e agilidade com que novas ferramentas de nuvem podem ser implementadas também estão dificultando o controle das equipes de segurança. Com base nos dados da pesquisa IBM e na análise do estudo de caso, as principais questões de monitoramento de segurança, incluindo governança, vulnerabilidade e configurações incorretas, continuam sendo os principais fatores de risco que as organizações devem abordar para garantir o crescimento das cargas de trabalho de transferência para a nuvem. Uma análise de incidentes de segurança no ano ado também esclarece como os cibercriminosos visam os ambientes de nuvem com malware personalizado, ransomware e mais.

Como as empresas estão mudando rapidamente para a nuvem para se adaptar às demandas de força de trabalho remota, entender os desafios de segurança que essa transição representa é essencial para gerenciar riscos. Embora a nuvem habilite muitos recursos críticos de negócios e tecnologia, a adoção ad-hoc e o gerenciamento de recursos da nuvem também podem criar complexidade para as equipes de TI e segurança cibernética. De acordo com a consultoria IDC, mais de um terço das empresas comprou mais de 30 tipos de serviços em nuvem de 16 provedores diferentes somente em 2019. Como resultado dessa fragmentação, nem sempre está claro quem é responsável pela segurança em nuvem e política “cega pontos “são criados, com o potencial de” TI sombra “introduzir vulnerabilidades e configurações incorretas.

Para obter uma imagem melhor da nova realidade de segurança, à medida que as empresas se adaptam rapidamente a ambientes híbridos de várias nuvens, o IBM Institute for Business Value (IBV) e o IBM X-Force Incident Response and Intelligence Services (IRIS) examinaram os desafios exclusivos que afetam a nuvem operações de segurança, bem como as principais ameaças que visam ambientes de nuvem. Entre as principais conclusões estão:

  • Complexidade em responsabilidade: 66% dos entrevistados[1] afirmam que contam com provedores de serviços de nuvem para segurança básica, mas a percepção de quem é responsável por fornecer segurança varia amplamente entre plataformas e aplicativos específicos em nuvem.
  • Os aplicativos em nuvem deixam a porta aberta: A rota mais comum usada por cibercriminosos para comprometer ambientes em nuvem era por meio de aplicativos baseados em nuvem, que respondem por 45% dos incidentes nos estudos de caso do IBM X-Force IRIS. Nesses casos, os cibercriminosos exploraram erros de configuração e vulnerabilidades nos aplicativos, que muitas vezes não eram detectados quando os funcionários lançavam novos aplicativos na nuvem por conta própria, fora dos canais aprovados.
  • Amplificação de ataques: Embora o roubo de dados tenha sido o principal impacto dos ataques na nuvem avaliados, os hackers também visaram a nuvem para mineração de criptografia e ransomware4, usando recursos da nuvem para amplificar o efeito desses ataques.
  • “A nuvem tem um potencial enorme para inovação e eficiência de negócios, mas também pode criar a complexidade de ambientes maiores e mais distribuídos para as organizações gerenciarem e protegerem”, disse Abhijit Chakravorty, Líder de Segurança em Nuvem, Serviços de Segurança IBM. “Quando bem feita, a nuvem pode tornar a segurança escalonável e adaptável, mas, primeiro, as organizações devem deixar de lado suposições anteriores e ar para novas abordagens de segurança, projetadas especificamente para esta nova fronteira da tecnologia, usando automação sempre que possível. Isso começa com uma imagem clara das obrigações regulamentares, políticas exclusivas e desafios de segurança técnica e ameaças externas direcionadas à nuvem. “

    Quem é responsável pela segurança na nuvem?

    Uma pesquisa do IBM Institute for Business Value revelou que as organizações atribuem principalmente a responsabilidade pela segurança aos provedores de serviços em nuvem, embora os problemas de configuração, que geralmente são de responsabilidade dos usuários, muitas vezes sejam os culpados pelas violações de dados (representando mais de 85% de todas as violações de registro em 2019 das empresas que participaram do estudo).[2]

    Além disso, as percepções de responsabilidade pela segurança da nuvem variam amplamente entre as plataformas e aplicativos. Por exemplo, a maioria dos entrevistados (73%) considerou que os provedores de nuvem pública eram os principais responsáveis ​​por fornecer segurança para software como serviço (SaaS), enquanto apenas 42% consideravam que os provedores eram os principais responsáveis ​​pela proteção da infraestrutura em nuvem como um serviço (IaaS).

    Embora esse tipo de modelo de responsabilidade compartilhada seja necessário para a era de várias nuvens híbridas, ele também pode levar a políticas de segurança variáveis ​​e à falta de visibilidade em ambientes de nuvem. As organizações que podem otimizar suas operações de nuvem e segurança podem ajudar a reduzir esse risco, por meio de políticas claramente definidas que se aplicam a todo o ambiente de TI.

    Principais ameaças na nuvem: roubo de dados, mineração de criptografia e ransomware

    Para ter uma ideia melhor de como os cibercriminosos estão visando os ambientes de nuvem, os especialistas em resposta a incidentes da IRIS na X-Force conduziram uma análise abrangente dos casos relacionados à nuvem aos quais a equipe respondeu no ano ado. Os resultados da análise são:

  • Os cibercriminosos estão liderando o ataque: Os cibercriminosos motivados por dinheiro foram a categoria de grupo de ameaças mais comumente observada, visando ambientes de nuvem em resposta a incidentes IBM X-Force.
  • Exploração de aplicativos na nuvem: O ponto de entrada mais comum para invasores era por meio de aplicativos em nuvem, incluindo táticas como força bruta, exploração de vulnerabilidades e configurações incorretas. Vulnerabilidades muitas vezes não eram detectadas devido à shadow IT, quando um funcionário sai dos canais aprovados e coloca um aplicativo em nuvem vulnerável. Gerenciar vulnerabilidades na nuvem pode ser desafiador, pois as vulnerabilidades em produtos em nuvem permaneceram fora do escopo dos CVEs (Vulnerabilidades e Exposições Comuns) tradicionais até 2020.
  • Ransomware na nuvem: Ransomware foi implementado três vezes mais do que qualquer outro malware em ambientes de nuvem em casos de resposta a incidentes da IBM, seguido por criptominerais e malware a partir de
  • Roubo de dados: Fora da implantação de malware, O roubo de dados foi a atividade de ameaça mais comum observada pela IBM em ambientes de nuvem comprometidos no ano ado, desde informações de identificação pessoal (PII) até emails relacionados ao cliente.
  • Retornos exponenciais: Os atores da ameaça usaram recursos da nuvem para amplificar o efeito de ataques, como mineração de criptografia e negação de serviço (DDoS). Além disso, os grupos de ameaças usaram a nuvem para hospedar sua infraestrutura e operações maliciosas, aumentando a escala e uma camada adicional de ofuscação para evitar a detecção.
  • “Com base nas tendências em nossos casos de resposta a incidentes, os casos de malware direcionados à nuvem provavelmente continuarão a se expandir e evoluir conforme aumenta a adoção da nuvem”, disse Charles DeBeck, IBM X-Force IRIS. “Nossa equipe viu que os invasores já começaram a fabricar malware que desabilita produtos de segurança comuns na nuvem e a desenvolver malware que tira proveito da escala e agilidade que a nuvem oferece.”

    Maturidade em CloudSec pode levar a uma resposta de segurança mais rápida

    Embora a revolução da nuvem represente novos desafios para as equipes de segurança, as organizações que podem adotar um modelo de governança mais maduro e otimizado para a segurança da nuvem podem colher benefícios significativos em sua capacidade de resposta e agilidade de segurança.

    A pesquisa do IBM Institute for Business Value revelou que as organizações classificadas como altamente maduras na evolução de nuvem e segurança foram capazes de identificar e conter violações de dados mais rapidamente do que seus pares que ainda estavam nos estágios iniciais de sua jornada. Em termos de tempo de resposta à violação de dados, as organizações mais maduras foram capazes de identificar e conter violações de dados duas vezes mais rápido que as organizações menos maduras (ciclo de vida médio da ameaça de 125 dias vs 250 dias).

    À medida que a nuvem se torna essencial para as operações de negócios e a força de trabalho cada vez mais remota, a IBM Security recomenda que as organizações se concentrem nos seguintes elementos para ajudar a melhorar a segurança cibernética em ambientes híbridos e com várias nuvens:

  • Estabeleça uma governança e cultura colaborativas: Adote uma estratégia unificada que combine nuvem e operações de segurança, abrangendo desenvolvedores de aplicativos, operações de TI e segurança. Defina políticas e responsabilidades claras para os recursos de nuvem existentes, bem como para a aquisição de novos recursos de nuvem.
  • Adote uma visão baseada no risco: Avalie os tipos de cargas de trabalho e planejamento de dados para migrar para a nuvem e defina as políticas de segurança apropriadas. Comece com uma avaliação baseada em risco para dar visibilidade ao seu ambiente e criar um roteiro para a adoção gradual da nuvem.
  • Aplicar forte gerenciamento de o: Aproveite as ferramentas e políticas de gerenciamento de o para ar os recursos da nuvem, incluindo autenticação multifator, para evitar a infiltração de credenciais roubadas. Restrinja contas privilegiadas e configure todos os grupos de usuários com os privilégios mínimos necessários para minimizar os danos que poderiam ser causados ​​se a conta fosse comprometida (modelo de confiança zero).
  • Tenha as ferramentas certas: Garantir que as ferramentas de monitoramento de segurança, visibilidade e resposta sejam eficazes em todos os recursos nuvem e promessa. Considere mudar para padrões abertos e tecnologias que permitem maior interoperabilidade entre as ferramentas.
  • Automatize os processos de segurança: Implementando automação de segurança eficaz em seu sistema pode ajudar a melhorar seus recursos de detecção e resposta, em vez de depender da reação manual a eventos.
  • Use simulações proativas para testar em vários cenários de ataque: Isso pode ajudar a identificar onde podem existir pontos cegos e também resolver quaisquer problemas forenses potenciais que possam surgir durante a investigação do ataque.
  • Para ver o relatório Relatório do cenário de segurança da nuvem X-Force IRIS, Visitou:

    https://www.ibm.com//reg/us-en/?formid=urx-44459

    [1] IBM Institute for Value Survey com 930 profissionais seniores de negócios e TI

    [2] Índice IBM X-Force Threat Intelligence, 2020