Constantemente são divulgadas notícias sobre novos ataques cibernéticos e violações de segurança, inclusive foi o tema do nosso último post do blog, que pode conferir aqui.
Mas a realidade é que nem todos os ataques envolvem códigos maliciosos ou aplicativos vulneráveis, na maioria das vezes, as violações resultam simplesmente de configurações incorretas.
As configurações incorretas são uma categoria distinta das vulnerabilidades e exigem diferentes estratégias de mitigação. Por isso, preparamos este post para ajudar as empresas a manter a nuvem configurada de forma adequada e segura.
O que é uma vulnerabilidade?
De acordo com a ISO (International Organization for Standardization), as vulnerabilidades são “fraquezas de um ativo que poderia ser potencialmente explorado por uma ou mais ameaças”.
A vulnerabilidade é uma falha dentro do software que pode ser explorado para causar prejuízos como invasões, roubos de dados, acessos não autorizados, dentre outros.
As fontes mais comuns de vulnerabilidades são:
- Desenvolvimento de aplicativos com códigos mal elaborados;
- Uso de pendrives ou dispositivos desconhecidos;
- Uso de códigos, módulos, bibliotecas ou outras dependências de terceiros vulneráveis em um aplicativo; e
- Falha dos aplicativos em criptografar ou proteger os dados que pode levar à exposição dos dados.
A semelhança entre as vulnerabilidades citadas acima é que todas resultam de falhas no próprio software.
O que é uma configuração incorreta?
Como o nome já diz, uma configuração incorreta de segurança é um erro cometido durante a configuração que torna o ambiente ou os dados vulneráveis.
As melhores práticas de configuração da infraestrutura são definidas pelo CIS (Center for Internet Security). Essas definições ajudam a identificar e mitigar possíveis erros de configuração.
Os exemplos mais comuns de configurações incorretas são:
- Bancos de dados com dados confidenciais sensíveis públicos para qualquer pessoa na Internet;
- Aplicativos, serviços ou dispositivos configurados para usar credenciais de acesso padrão irrestrito;
- Portas como SSH ou RDP abertas para o mundo;
- Usuários com privilégios de acesso excessivos.
A semelhança entre as falhas citadas acima é que todas envolvem configurações que controlam como os aplicativos, serviços ou sistemas operacionais são executados.
Qual a diferença entre vulnerabilidades e configurações incorretas?
A principal diferença é que as vulnerabilidades de segurança são falhas no próprio software e as configurações incorretas são falhas na forma como o ambiente é configurado.
O Modelo de Responsabilidade Compartilhada utilizado pelos provedores de nuvem evidencia isso de forma clara, pois assumem a responsabilidade de manter a infraestrutura que executa todos os serviços e fornece mecanismos de proteção como criptografia dos dados. Mas mesmo com uma infraestrutura robusta, é responsabilidade do usuário realizar a configuração correta dos serviços utilizados, como ativar a criptografia, ou fechar uma porta aberta publicamente.
Separamos abaixo a estrutura do Modelo de Responsabilidade Compartilhada que ajuda a determinar com mais clareza quem é responsável pelo controle de cada item de segurança.
Utilize o CleanCloud Score para mitigar vulnerabilidades e configurações incorretas
A ameaça de vulnerabilidades e configurações incorretas de segurança cresce cada vez mais, e como a nuvem está em constante mudança, fazer isso manualmente é quase impossível.
Por isso, conte com o CleanCloud Score que atua na camada no qual o usuário é responsável e analisa automaticamente mais de 300 vulnerabilidades e melhorias de configuração para manter o ambiente de nuvem seguro e em conformidade com os principais frameworks e regulações do mercado como ISO 27001, CIS e LGPD.