
Diante da necessidade de criação e desenvolvimento de sistemas que auxiliem nos processos, infraestrutura e negócios das organizações, a computação em Nuvem e a virtualização fazem parte hoje da realidade da maioria das empresas. Este é um processo que foi acelerado pela pandemia e pela consolidação de modelos remotos e híbridos de trabalho.
Ainda que com consideráveis aspectos positivos, essas tecnologia e avanços também trazem consigo alguns lados negativos, especialmente quando não administrados com cuidado. Relacionados à segurança, dizem respeito à exposição de dados e acessos indevidos. “Os atacantes tiram proveito dessas questões e as utilizam para invadir infraestruturas de empresas de todo o mundo, extraindo documentos e exigindo pagamentos para não vazar tais informações”, explica Lierte Bourguignon, diretor de Serviços da ISH Tecnologia.
O especialista afirma que, para empresas que fazem a sua transição para um modelo baseado em Nuvem, existem alguns pontos que ainda se mostram desafiadores, e potenciais brechas para ataques e invasões:
Configurações incorretas
“Aqui, estamos falando principalmente da falta de familiaridade com os controles de segurança em ambientes de nuvem e da visibilidade completa da infraestrutura”, diz Bourguignon. Muitas organizações, na migração, encontram desafios para efetuar as devidas configurações de segurança, tornando-se um alvo de exploração por parte de atores de ameaças.
Acessos não autorizados
Em um ambiente remoto, o controle fluido e seguro de todas as credenciais se mostra um enorme desafio. Um único vazamento pode significar acesso concedido a toda uma rede de operações a um invasor. Ao mesmo tempo, um excesso de etapas pode atrapalhar o fluxo de trabalho dos colaboradores.
Bourguignon explica que, ao contrário de uma infraestrutura local, o ambiente em nuvem está fora do perímetro da rede, e pode ser acessado diretamente pela Internet, facilitando assim a exploração desse vetor.
Sequestro de contas
“Muitas vezes isso é resultado de uma senha extremamente fraca, que é reutilizada em diversos outros logins”, explica. Trata-se de uma questão séria, pois um invasor que consegue as credenciais de um funcionário pode acessar dados confidencias de uma aplicação ou servidor.
“Além disso, na Nuvem, as organizações geralmente não têm a capacidade de identificar e responder a essas ameaças com a mesma eficácia da infraestrutura local”, afirma.
Excesso de confiança em um provedor
Plataformas que se encontram no topo dos serviços de Nuvem, como Microsoft Azure e AWS, também acabam sendo as mais estudadas por criminosos, que buscam identificar os pontos fracos e/ou mais suscetíveis de invasão. “Nesse sentido, uma opção encontrada por empresas é utilizar mais de um provedor, ampliando assim o espectro de opções”, diz Bourguignon.
Recomendações
Por fim, Bourguignon explica que existem cinco perguntas a serem feitas para averiguar se a transição da empresa à Nuvem está num caminho correto, e o que pode ser reavaliado:
Há um processo de gestão de vulnerabilidades, especialmente as relacionadas aos ativos publicados na internet?
Os ciclos de varreduras de vulnerabilidades são frequentes e seus prazos respeitados?
Avaliações foram feitas para determinar possíveis superfícies de ataque?
Caso sim, existe um plano de ação para mitigação das questões apontadas?
Existe um cofre de senhas e um processo de uso correto de contas administrativas e mudança automatizada destas senhas?
“Embora as facilidades de uma infraestrutura híbrida ou completamente em Nuvem sejam uma grande vantagem para as empresas, precisa-se ter em mente a necessidade de proteger esse ambiente, conhecê-lo em sua totalidade e ter total visibilidade para que essa expansão de serviços tecnológicos seja segura contra possíveis ataques”, finaliza o especialista.

Leia nesta edição:

CAPA | TECNOLOGIA
Open Source turbina a Transformação Digital

TENDÊNCIAS
IoT está madura e traz boas oportunidades de negócios

FÁBRICA DE SOFTWARE
Desenvolvimento de Soluções ganha apoio da IA
Esta você só vai ler na versão digital

NEGÓCIO
Oportunidades e riscos da internacionalização
Baixe o nosso aplicativo