book_icon

De alvo à barreira de proteção: como a Nuvem pode virar o jogo dos hackers

Um ano atípico como 2020, que forçou as empresas a se transformarem digitalmente para se adaptarem à realidade da pandemia, trouxe reflexões em todos os sentidos. Aos poucos todos estão se acostumando ao trabalho remoto, mas essa transição expandiu o perímetro de segurança das empresas, ampliando os alvos de ataques. Com a maioria dos profissionais trabalhando de casa, houve um aumento exponencial do tempo gasto em frente à tela dos dispositivos, seja em função das atividades profissionais, escolares, estudos, lazer e, claro, compras.

Com esse aumento na utilização dos serviços na nuvem, os ciberataques aumentaram. Entre outubro e novembro, essas ameaças se mantiveram heterogêneas, envolvendo não apenas os serviços mais conhecidos, mas, também, aplicações menos populares, como o Basecamp.

Os cibercriminosos enxergam a Nuvem como um alvo fácil. Tanto que em 2020, 63% de malwares ocorreram em aplicações neste meio – um aumento de quatro pontos em comparação ao final de 2019. Uma pessoa ao clicar num e-mail pode disparar um ataque, mesmo sem essa intenção. Ou seja, ao clicar nesse e-mail, um artefato que está alocado em algum servidor de Nuvem popular (One Drive, Amazon, etc) passa a atuar. A prática de phishing se molda às atividades sazonais, em que os cibercriminosos criam formas atraentes para despertar a atenção das pessoas nas mensagens (exs.: Covid, promoções de Black Friday, Natal, etc).

De acordo com as pesquisas desenvolvidas pelo Laboratório de Ameaças da Netskope, estas são as principais vantagens da Nuvem, do ponto de vista dos atores mal intencionados:

Simplicidade para configurar a infraestrutura (sem necessidade de registrar domínios, alocar IPs, etc.

Capacidade de alternar rapidamente entre diferentes instâncias do mesmo domínio.

Capacidade de apresentar ao usuário uma URL familiar e um certificado legítimo.

Capacidade de escapar de gateways de segurança da web legados, cegos ao tráfego da nuvem e incapazes de determinar o contexto da conexão.• No caso de ameaças híbridas, capacidade de escapar dos gateways de segurança de e-mail quando o link malicioso é entregue desta forma.

Capacidade para se aproveitar da confiança implícita nos serviços em nuvem, quando eles estão na lista de permissões (whitelist) ou por, simplesmente, não serem inspecionados para economia de recursos.

Caminho das pedras
Entre as boas práticas para diminuir a exposição a ameaças, vale o conhecimento, procurar buscar informações por meio de fontes confiáveis e o bom senso.

Já entre as medidas que as organizações podem adotar vale considerar a adoção de uma política para evitar o download de executáveis de qualquer serviço de armazenamento em nuvem desnecessário, sob um ponto de vista mais simples.

Sabemos da importância da conexão, por isso sempre é possível verificar cada download realizado de qualquer serviço de armazenamento em nuvem, por meio de um mecanismo anti-malware de várias camadas (com AV baseado em assinatura, heurística avançada, pré-execução estática, detectores baseados em Machine Learning para documentos do Office e Sandbox).

E numa visão mais abrangente, é importante considerar a arquitetura de segurança e redes chamada de SASE (Security Access Service Edge). Trata-se da convergência de vários serviços de segurança essenciais como Secure Web Gateways (SWG), Cloud Access Security Brokers (CASB), Data Loss Prevention (DLP), Advanced Threat Protection (ATP) para um modelo nativo na nuvem, que se propõe a proteger as empresas. E envolve técnicas de machine learning, assim como comportamentos maliciosos dos usuários.

É feito um ‘coaching’ de segurança com os colaboradores das organizações, que traz mais liberdade e compartilha a responsabilidade. O usuário, no geral, não gosta de ter o acesso bloqueado, e por isso mesmo aceita ser mais responsável. E, se por acaso, o usuário cair num local de alto risco, as ferramentas de SASE o ajudam a tomar a decisão correta.

Por Vinícius Mendes, diretor de Vendas Brasil da Netskope*

* Com informações de Paolo Passeri diretor de inteligência cibernética da Netskope e Threat Labs

Últimas Notícias
Você também pode gostar
As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.