technology

Redes baseadas em nuvem sob ataque crescente • Strong The One

.

À medida que as empresas de todo o mundo continuam migrando para a nuvem, os cibercriminosos estão seguindo logo atrás delas.

Houve um salto de 48% ano a ano em 2022 em ataques cibernéticos em redes baseadas em nuvem, e ocorre em um momento em que 98% das organizações globais usam serviços em nuvem, ou pelo menos é o que os pesquisadores da Check Point dizem ter notado. .

Os aumentos foram experimentados em várias regiões, incluindo Ásia (com um salto de 60 por cento), Europa (50 por cento) e América do Norte (28 por cento), escreveram os órgãos da infosec em um relatório essa semana.

“O aumento de ataques na nuvem foi impulsionado por um aumento geral de ataques cibernéticos globalmente (38% no geral em 2022, em comparação com 48% na nuvem) e também pelo fato de conter muito mais dados e incorporar infraestrutura e serviços de grandes quantidades de vítimas em potencial, portanto, quando explorados, os ataques podem ter um impacto maior”, disse Omer Dembinsky, gerente de grupo de dados da Check Point. Strong The One.

A nuvem incorpora infraestrutura e serviços de grandes quantidades de vítimas em potencial, portanto, quando explorados, os ataques podem ter um impacto maior

O erro humano é um fator significativo na vulnerabilidade das redes baseadas em nuvem, assim como “a característica interna de que uma rede baseada em nuvem deve ser acessível de fora da rede”, disse Dembinsky.

Os pesquisadores da Check Point observaram exemplos nos últimos anos que destacam os perigos de ataques a redes hospedadas ou gerenciadas na nuvem, incluindo uma violação de segurança da AIS, uma rede celular na Tailândia, na qual 8 bilhões de registros de atividades na Internet foram acidentalmente expor. Pode custar à AIS até US$ 58 bilhões para resolver o desastre, dizem alguns.

E, somos lembrados pela Check Point, em novembro, uma equipe iraniana patrocinada pelo Estado explorou o famoso Vulnerabilidade Log4j para se infiltrar em um servidor VMware Horizon não corrigido dentro do governo federal dos EUA e implantar um criptominerador XMRig.

O que esse comprometimento específico do servidor tem a ver com a rede em nuvem não está muito claro para nós, abutres, mas, de qualquer forma, a exploração da falha Log4j destacou outro ponto de dados observado pela Check Point: o uso de vulnerabilidades rotuladas como CVE mais recentes ou divulgadas desde 2020 De acordo com os números da infosec shop, 22,9% dos ataques a redes locais envolveram essas falhas mais recentes, em comparação com 27,4% dos ataques a redes baseadas em nuvem.

Outra maneira de ver isso é que a maioria dos bugs explorados por criminosos tem anos e anos, provavelmente visando sistemas esquecidos ou negligenciados que não foram corrigidos.

Enquanto isso, um vulnerabilidade que poderia ser abusado para alcançar a execução remota de código (RCE) em sistemas VMware Workspace comprometidos teve um “impacto” maior em redes em nuvem, disse a Check Point. Por maior impacto, leremos isso como: a exploração dessa falha contra um alvo de nuvem causou mais danos e interrupções ou mais dados roubados do que você normalmente veria em sistemas locais.

Isso faz sentido porque, como dissemos, o direcionamento de sistemas hospedados em nuvem pode afetar um número maior de pessoas devido à concentração de dados e recursos.

Outros erros de programação que tiveram um impacto maior contra os sistemas de nuvem quando explorados incluem uma falha do Microsoft Exchange Server RCE, um Text4shell RCE e um bug F5 Big IP. A Check Point disse que chegou a essas conclusões depois de estudar as estatísticas de seus produtos de defesa de TI.

“Em redes baseadas em nuvem, alguns desses patches são feitos pelos provedores de nuvem, mas ainda cabe aos administradores de rede e segurança garantir que toda a sua infraestrutura não seja vulnerável”, disse Dembinsky.

E todas as suas informações acessíveis por meio da nuvem são valiosas demais para os criminosos ignorarem, disse Tom Kellerman, vice-presidente sênior de segurança cibernética da Contrast Security. Strong The One.

“Os cartéis do crime cibernético e os serviços de inteligência de nações desonestas reconhecem que o futuro é o salto de ilha em ilha, que consiste em colonizar a nuvem”, disse ele. “Isso também significa que os recursos de defesa em redes em nuvem precisam melhorar”.

É desconcertante que não estejamos fazendo nada melhor, em termos de segurança, na nuvem do que antes da nuvem

De acordo com a Check Point, isso significa tomar medidas como usar controles de segurança de rede em nuvem de confiança zero, incorporar segurança e conformidade no início do ciclo de vida do desenvolvimento, evitar configurações incorretas e usar ferramentas como sistemas de detecção e prevenção de intrusão e aplicativos da Web de próxima geração firewall.

Roger Grimes, um evangelista da KnowBe4, disse Strong The One ninguém deve se surpreender com o fato de os malfeitores estarem aumentando seus ataques a redes em nuvem, acrescentando que “as organizações estão usando mais recursos de nuvem do que nunca. Os hackers sempre optaram pelo que é popular. Esse nunca foi o caso”.

O que é surpreendente é que, embora existam ataques específicos aos recursos da nuvem, a maioria é a mesma perpetrada contra sistemas locais, disse Grimes. Eles incluem tudo, desde engenharia social e roubo de credenciais até software sem patches, permissões excessivamente permissivas e configurações incorretas.

“Os defensores não precisam aprender algo novo”, disse ele. “A nuvem é um novo paradigma, mas a maneira como os recursos da nuvem são atacados com sucesso não é. Sob essa luz, é ainda mais confuso que não estejamos fazendo nada melhor, em termos de segurança, na nuvem do que antes. a nuvem. Você acha que teríamos pegado as lições aprendidas e as movido para a nuvem.” ®

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo