Pesquisar

Pesquisa aponta riscos críticos em ambientes de nuvem

Riscos críticos em ambientes de nuvem podem ser reduzidos se forem tomadas providências de gerenciamento e permissionamentos para esses locais.

A Tenable levou a público a pesquisa “Tenable Cloud Risk Report 2024” que avaliou os principais riscos críticos presentes em ambientes de nuvem modernos.

O estudo foi apresentado em meados de outubro pelos executivos da companhia e mostra que aproximadamente 4 em cada 10 organizações no mundo estão cada vez mais expostas devido à “tríade tóxica na nuvem” em cargas de trabalho de nuvem expostas publicamente, criticamente vulneráveis e altamente privilegiadas.

Os principais motivos de exposição à insegurança cibernética estão em lacunas de segurança causadas por configurações incorretas, direitos perigosos e vulnerabilidades se combinam para aumentar ainda mais o risco na nuvem. Esses desalinhamentos, isoladamente, apresentam riscos aos dados na nuvem, mas quando combinados, amplificam potencialmente a probabilidade de exposição a possíveis invasores cibernéticos.

Dados de nuvem expostos publicamente e altamente privilegiados levam a vazamentos de dados. Ao mesmo tempo, vulnerabilidades críticas aumentam a probabilidade de incidentes. O relatório revela que 38% das organizações têm cargas de trabalho na nuvem que atendem a todos esses três critérios da tríade tóxica na nuvem, representando uma tempestade perfeita de exposições para os invasores cibernéticos. Quando criminosos exploram essas brechas, os incidentes geralmente incluem interrupções de aplicações, tomadas completas de sistemas e ataques de DDoS, que geralmente são associados a ransomware. Cenários como esses podem devastar uma organização, com o custo médio de uma única violação de dados em 2024 próximo de US$ 5 milhões.

“À medida que as exposições cibernéticas proliferam em toda a empresa, o risco empresarial atingiu um nível insustentável. Se antes precisávamos ver para proteger, agora precisamos gerenciar para assegurar. Entender a tríade de nuvem tóxica e outras combinações tóxicas, incluindo saber quais dados correm risco de serem violados, é essencial para abordar efetivamente as exposições de maior prioridade que tenham alto potencial para causar risco ao negócio”, destacou Arthur Capella, Diretor Geral da Tenable Brasil.

Em sua apresentação, Pedro Eurico Rego, Engenheiro de Sistemas da Tenable, mostrou que o relatório destaca três temas: Recursos importantes, Identidade e Permissionamento e Exposição. Os recursos de nuvem estão expostos e acessíveis externamente, mesmo que não sejam de interesse imediato do invasor, mostram que a empresa está vulnerável a ciberataques e isso aumenta muito o risco cibernético.

“A tríade tóxica se revela quando a combinação de problemas de segurança eleva a exposição. Sabemos que a proteção para ambientes de nuvem é complexo. Temas como identidade segura e permissionamento merecem atenção e cuidado. Não é comum ter muitos usuários com permissão de acesso elevado, que muitas vezes não são utilizados”, destacou Eurico.

Outras descobertas importantes do relatório incluem:

  • 84% das organizações têm chaves de acesso perigosas para os recursos da nuvem: a maioria das organizações (84,2%) possui chaves de acesso não utilizadas ou antigas com permissões excessivas críticas ou de severidade alta, uma lacuna de segurança significativa que representa um risco relevante.
  • 23% das identidades na nuvem têm permissões excessivas críticas ou de severidade alta: uma análise da Amazon Web Services (AWS), do Google Cloud Platform (GCP) e do Microsoft Azure revela que 23% das identidades na nuvem, tanto humanas quanto não humanas, têm permissões excessivas críticas ou de severidade alta.
  • Vulnerabilidades críticas persistem: em especial, o CVE-2024-21626, uma vulnerabilidade grave de escape do contêiner que pode levar ao comprometimento do host do servidor, permaneceu sem solução em mais de 80% das cargas de trabalho, mesmo 40 dias após sua publicação.
  • 74% das organizações têm armazenamento publicamente exposto: 74% das organizações têm ativos de armazenamento expostos publicamente, incluindo aqueles nos quais residem dados confidenciais. Essa exposição, muitas vezes devido a permissões desnecessárias ou excessivas, tem sido associada ao aumento de ataques de ransomware.
  • 78% das organizações têm servidores de API Kubernetes que podem ser acessados publicamente: destes, 41% também permitem acesso de entrada pela Internet. Além disso, 58% das organizações têm vinculações de função de administrador de cluster, o que significa que certos usuários têm controle irrestrito sobre todos os ambientes dos Kubernetes.

 

Saiba como mitigar riscos em ambientes de nuvem

Estratégias para abordar e mitigar riscos em ambientes de nuvem abrangem a cultura, as tecnologias e as práticas de segurança de uma organização. As descobertas do relatório apontam para áreas comuns de fraqueza e, em alguns casos, vulnerabilidade que se autoperpetua. As ações listadas abaixo ajudarão as organizações a superar as “tríades de nuvem tóxica” e outras lacunas e a fornecer segurança de nuvem a partir de uma posição de vantagem:

  • Crie hábitos orientados por contexto: reúna informações de identidade, vulnerabilidade, configuração incorreta e risco de dados em ferramentas unificadas. Isso para visualização, contexto e priorização com precisão em torno do risco de segurança de nuvem. Identificar combinações tóxicas pode reduzir drasticamente o risco.
  • Gerencie de perto o acesso ao Kubernetes/contêineres: garanta que os contêineres sejam configurados como “privilegiados” somente quando absolutamente necessário. Adote os Padrões de Segurança de Pod, como limitar contêineres privilegiados e impor controles de acesso. Como princípio:
  • Restrinja o acesso de entrada aos servidores da API do Kubernetes e garanta que as configurações do Kubelet desabilitem a autenticação anônima.
  • Revise as vinculações de função de cluster-admin, verifique se elas são usadas e precisam da função cluster-admin; sempre que possível, vincule os usuários a uma função com privilégios mais baixos.
  • Gerenciamento de credenciais e permissões: altere regularmente as credenciais, evite usar chaves de acesso de longa duração e implemente mecanismos de acesso Just-in-Time. Audite e ajuste regularmente as permissões para que identidades humanas e não humanas possam aderir ao princípio do menor privilégio.
  • Priorize vulnerabilidades: concentre os esforços de correção em vulnerabilidades de alto risco, especialmente aquelas com altas pontuações de VPR (sigla em inglês para Classificação de Prioridade de Vulnerabilidade).
  • Minimize a exposição: revise os ativos públicos para garantir que essa exposição seja necessária e não comprometa informações confidenciais ou infraestrutura crítica. Acompanhe os patches e correções.

 

O relatório reflete as descobertas da equipe da Tenable Cloud Research com base na telemetria de bilhões de recursos de nuvem em vários repositórios de nuvem pública, analisados de 1º de janeiro a 30 de junho de 2024.

Acesse o relatório completo  

Picture of Eduardo Boni Pontes

Eduardo Boni Pontes

Fale com a Security Business

Ative o JavaScript no seu navegador para preencher este formulário.

Compartilhe este artigo

Veja também

NEWSLETTER

Ative o JavaScript no seu navegador para preencher este formulário.

NEWSLETTER

Ative o JavaScript no seu navegador para preencher este formulário.