Nota: O seguinte artigo irá ajudá-lo com: Os cibercriminosos estão encontrando novas maneiras de atingir ambientes de nuvem
Os invasores focados na nuvem estão usando táticas mais sofisticadas para mirar no Kubernetes e na cadeia de suprimentos de software, diz Aqua Security.
À medida que mais organizações mudam para a nuvem para gerenciar suas operações e ativos, os cibercriminosos também estão mudando seu foco para ambientes de nuvem. Para melhorar seu jogo, os invasores estão adotando métodos mais avançados e sofisticados para atingir ambientes nativos de nuvem sensíveis e vulneráveis. Um relatório divulgado na quarta-feira pela empresa de segurança Aqua Security analisa os vetores de ataque direcionados ao Kubernetes, bem como à cadeia de suprimentos, e oferece conselhos sobre como proteger seus ambientes de nuvem.
VEJA: Oito gerenciadores de senhas corporativas e as empresas que vão amá-los (TechRepublic)
Para o relatório “Rastreando a Cadeia de Suprimentos de Software e Ataques de Kubernetes”, pesquisadores do Team Nautilus da Aqua configuraram honeypots para atrair invasores e induzi-los a criar arquivos maliciosos, atividade de criptomineração, injeção de código e outros conteúdos maliciosos. Esses honeypots são controlados por pesquisadores de segurança expressamente para observar o comportamento malicioso e coletar informações sobre os adversários.
Aqua descobriu que os cibercriminosos estão usando novas táticas, técnicas e procedimentos para atingir ambientes baseados em nuvem. Os criptomineradores foram o tipo mais comum de malware descoberto, mas os invasores também estão cada vez mais recorrendo a backdoors, rootkits e ladrões de credenciais.
Backdoors, que permitem que invasores obtenham o remoto a um sistema comprometido, foram vistos em 54% dos ataques em 2021, um aumento de 9% em relação a 2020. O uso de worms que se replicam e se espalham por um sistema foi responsável por 51% de todos os ataques ataques no ano ado, um ganho de 10% em relação a 2020.
Os criminosos também mudaram seu foco do Docker para o Kubernetes. Os ataques contra implantações e aplicativos vulneráveis do Kubernetes aumentaram para 19% em 2021, ante 9% em 2020. Os ambientes do Kubernetes são um alvo tentador, pois assim que um invasor obtém o inicial, ele pode facilmente se mover lateralmente para expandir sua presença.
Os ataques que afetam toda a cadeia de suprimentos aumentaram nos últimos anos e isso também foi sentido em toda a cadeia de suprimentos de software. Em 2021, os invasores que visam fornecedores de software, bem como seus clientes e parceiros, empregaram uma variedade de táticas, incluindo explorar vulnerabilidades de código aberto, infectar pacotes populares de código aberto, comprometer ferramentas de CI/CD e integridade de código e manipular o processo de compilação. No ano ado, os ataques à cadeia de suprimentos representaram 14,3% das amostras vistas em bibliotecas de imagens públicas.
“Essas descobertas ressaltam a realidade de que ambientes nativos de nuvem agora representam um alvo para invasores e que as técnicas estão sempre evoluindo”, disse Assaf Morag, líder de inteligência de ameaças e analista de dados do Team Nautilus da Aqua. “A ampla superfície de ataque de um cluster do Kubernetes é atraente para os agentes de ameaças e, uma vez dentro, eles procuram frutos fáceis.”
Para ajudar as organizações a proteger com mais eficiência seus ambientes nativos da nuvem, o Aqua oferece algumas recomendações:
Implemente a segurança do tempo de execução. A proteção em tempo de execução é um fator chave para qualquer estratégia de segurança baseada em nuvem. Isso é especialmente importante para se defender contra ataques à cadeia de suprimentos que podem introduzir vulnerabilidades que só podem ser exploradas durante o tempo de execução.
Camada de segurança do Kubernetes. À medida que os invasores exploram as ferramentas de interface do usuário do Kubernetes e visam elementos específicos do Kubernetes, como kubelets e servidores de API, você precisa proteger seus ambientes Kubernetes no nível do contêiner e do orquestrador. Essa estratégia em camadas é fundamental para combater qualquer ataque lançado contra um ecossistema Kubernetes.
Ative a verificação durante o desenvolvimento. Vulnerabilidades como Log4j são evidências de que a verificação de segurança deve ser executada durante o ciclo de desenvolvimento. Como tal, você precisa de ferramentas que ofereçam visibilidade em toda a sua pilha nativa da nuvem.
“A principal conclusão deste relatório é que os invasores estão altamente ativos – mais do que nunca – e visam com mais frequência vulnerabilidades em aplicativos, código aberto e tecnologia de nuvem”, disse Morag. “Praticantes de segurança, desenvolvedores e equipes de devops devem buscar soluções de segurança criadas especificamente para nuvem nativa. A implementação de medidas de segurança proativas e preventivas permitirá uma segurança mais forte e, finalmente, protegerá os ambientes.”