Entre os principais ataques cibernéticos na nuvem, os casos mais desafiadores são aqueles em que o atacante tenta se passar por uma fonte confiável, por meio da fraude e roubo de dados.
Para manter você atualizado sobre as 8 ameaças baseadas no CSA (Cloud Security Alliance), a CleanCloud preparou uma série de conteúdos sobre cada uma delas.
Os últimos posts foram sobre Data Breach, Data Loss, Malicious Insider, Weak Authorization e Denial of Service.
O post de hoje é sobre Account Hijacking.
O que é Account Hijacking?
É uma invasão de conta para sequestrar credenciais e roubar identidades. Esta decorre do uso de informações da conta roubada para realizar atividades maliciosas e não autorizadas.
Um atacante malicioso com acesso às credenciais pode visualizar as atividades e transações, manipular dados e enviar informações falsificadas aos clientes e colaboradores, o que compromete a confidencialidade, integridade e disponibilidade dos serviços da nuvem.
Os principais casos utilizam as técnicas de Engenharia Social, através da interação humana para manipular as pessoas e obter dados confidenciais da empresa.
Um exemplo de ataque cibernético proveniente dessa ameaça é o phishing, que cresceu 230% no Brasil durante o primeiro semestre de 2022 em relação ao período anterior, segundo o relatório da ESET.
Dicas para evitar o Account Hijacking
Para evitar os riscos dessa ameaça em provedores de nuvem como AWS, Azure e Google Cloud, o CleanCloud Score oferece as seguintes recomendações:
1- Utilizar uma política IAM para impedir a reutilização de senhas
Com políticas e técnicas de autenticação de dois fatores (MFA) é possível reduzir o risco de acesso indevido, especialmente em caso de perda das credenciais por usuários legítimos.
- Senha do IAM sem política de reutilização: o compartilhamento indevido de senhas diminui a segurança de acesso aos recursos da nuvem e aumenta o risco do uso de senhas perdidas.
2- Habilitar o rotacionamento das chaves de acesso
Isso reduzirá as chances de que um conjunto comprometido de chaves de acesso possa ser usado para acessar componentes na conta master.
- Segunda chave de acesso não rotacionada a cada 90 dias: não rotacionar as chaves de acesso compromete a proteção do ambiente em caso de perda ou exposição da chave.
3- Mantenha os dados de contato atualizados
As atividades da conta devem ser monitorizadas e rastreáveis por um único usuário, então é importante manter as informações atualizadas para facilitar o contato entre o provedor de nuvem e a organização em casos de invasão de conta.
- Falta de informação de segurança: isso torna difícil o contato entre a equipe do provedor de nuvem e empresa para comunicar possíveis ataques cibernéticos que precisam de remediação imediata.
Combate a ameaças na nuvem com o CleanCloud Score
A invasão de conta é preocupante para as empresas porque a fonte por trás do ataque pode ser um atacante ou até mesmo um ex-colaborador com acesso aos dados da organização.
Como solução, o CleanCloud Score é uma plataforma completa e simplificada que disponibiliza 400 verificações de vulnerabilidades na nuvem com um passo a passo de remediação para corrigi-las.
Esses recursos ajudam a aplicar as melhores práticas de segurança nas configurações dos recursos da nuvem, o que pode refletir na evolução de uma cultura mais consciente na empresa para evitar a exposição de ameaças como Account Hijacking.
Saiba como o CleanCloud Score pode ajudar a sua empresa e acesse o nosso site.