Skip to main content

Para melhorar a visibilidade e o controle de riscos na nuvem, é importante conhecer as principais ameaças e seus impactos para aplicar as soluções adequadas.

A CleanCloud preparou uma série de conteúdos sobre as 8 ameaças baseadas no CSA (Cloud Security Alliance), que a plataforma do CleanCloud Score ajuda a combater.

Os últimos posts foram sobre Data Breach, Data Loss, Malicious Insider, Weak Authorization, Denial of Service e Account Hijacking.

O post de hoje é sobre System Vulnerability.

 

O que é System Vulnerability?

É uma ameaça baseada em falhas nos componentes do sistema na nuvem. Os atacantes exploram esses bugs que geralmente são decorrentes do erro humano, para atacar um serviço de nuvem e roubar dados, assumir o controle do sistema ou interromper as operações do serviço. 

Ela pode acontecer por meio de um código ineficaz, fora de especificação e incompatível com outros módulos de software/hardware ou uma falha de parâmetro configurada indevidamente, que provoca perda da integridade e disponibilidades de dados, erros de processamento, transmissão, comunicação de dados e paralisação de sistemas.

A vulnerabilidade Log4Shell permite a execução remota completa de código em um sistema vulnerável. Essa técnica foi a mais utilizada nas 31,5 bilhões de tentativas de ataques cibernéticos no Brasil durante o primeiro semestre de 2022, segundo a Fortinet.

 

Dicas para evitar o System Vulnerability

Para evitar os riscos dessa ameaça em provedores de nuvem como AWS, Azure e Google Cloud, o CleanCloud Score oferece as seguintes recomendações:

 

1- Restringir as conexões somente a redes IPs confiáveis

A remoção de redes configuradas com 0.0.0.0/0 que permitem acesso à instância de qualquer lugar do mundo reduz a superfície de ataques e atividades maliciosas.

  • Acesso irrestrito a VPC: como padrão, uma VPC possui um Security Group com configuração inicial que restringe o tráfego inbound, mas não o outbound e isso aumenta a exposição das VPCs, que ficam mais sujeitas a atividades maliciosas.

 

2- Faça a criptografia para Dados em Trânsito/Repouso

Isso é importante para aumentar a proteção do ambiente e dos dados, ao reduzir a probabilidade de perda de dados e outras atividades maliciosas.

  • Bucket não criptografado: eles podem conter informações relevantes para a organização, como dados confidenciais que serão mais fáceis de decifrar sem a criptografia.

 

3- Defina filtros de acesso aos Security Groups

Com isso, a instância não fica exposta ao tráfego de indevido, pois deixa de permitir a entrada de qualquer range de IP para aceitar apenas as requisições enquadradas nas configurações do usuário.

  • Security Groups com regras de entrada irrestritas: facilita o acesso ao tráfego de entrada às instâncias, que ficam mais expostas a atividades maliciosas.

 

Mitigue as ameaças na nuvem com o CleanCloud Score

A verificação regular de falhas e atualizações de segurança ajudam a minimizar as lacunas de proteção oriundas das vulnerabilidades do sistema. 

O CleanCloud Score é um produto CSPM que realiza assessments periódicos com mais de 400 verificações dos ativos em nuvem, para identificar as vulnerabilidades e oferecer um passo a passo de remediação para cada uma delas.

Com esses recursos é possível implementar práticas rigorosas de segurança para evitar as ameaças na nuvem como o System Vulnerability.

Para saber mais sobre o CleanCloud Score, acesse o nosso site.

Close Menu

Selecione o produto que deseja acessar