As vulnerabilidades da nuvem permitem o acesso a dados críticos

As vulnerabilidades da nuvem permitem o acesso a dados críticos

Compartilhar postagem

Como mostra um novo relatório de segurança da Orca, as vulnerabilidades da nuvem permitem o acesso a dados críticos em apenas três etapas: vulnerabilidades conhecidas, recursos de armazenamento não seguros e falha em seguir as melhores práticas permitem um caminho médio de ataque à nuvem de apenas três etapas para acessar diretamente a coroa de uma organização jóias para alcançar.

A Orca Security lançou o relatório State of the Public Cloud Security de 2022. O estudo fornece informações importantes sobre o estado atual da segurança da nuvem pública e mostra onde as falhas de segurança mais críticas podem ser encontradas. Uma das principais descobertas do relatório é que o caminho médio de ataque está a apenas três passos de um ativo de joia da coroa*, o que significa que um invasor só precisa encontrar três vulnerabilidades relacionadas e exploráveis ​​em um ambiente de nuvem para exfiltrar dados ou se infiltrar em empresas de chantagem.

Análise de carga de trabalho na nuvem

O relatório, produzido pelo Orca Research Pod, fornece os principais insights da análise da carga de trabalho da nuvem e dos dados de configuração coletados de bilhões de ativos da nuvem na AWS, Azure e Google Cloud. A Orca Cloud Security Platform os escaneou de 1º de janeiro a 1º de julho de 2022. O estudo identifica onde ainda existem vulnerabilidades críticas e fornece recomendações sobre quais medidas as organizações podem tomar para reduzir sua superfície de ataque e melhorar a postura de segurança na nuvem.

"A segurança da nuvem pública depende não apenas das plataformas de nuvem que fornecem infraestrutura de nuvem segura, mas também da saúde das cargas de trabalho, configurações e identidades de uma organização na nuvem", disse Avi Shua, CEO e cofundador da Orca Segurança. “Nosso último relatório State of the Public Cloud Security mostra que ainda há muito a ser feito nessa área – de vulnerabilidades não corrigidas a identidades excessivamente permissivas a recursos de armazenamento deixados em aberto. No entanto, é importante lembrar que as empresas nunca podem eliminar todos os riscos em seu ambiente. Eles simplesmente não têm mão de obra para isso. Em vez disso, as empresas devem ser estratégicas e garantir que os riscos que ameaçam os ativos mais críticos da empresa sejam sempre tratados em primeiro lugar.”

As principais conclusões do relatório

O relatório de segurança da nuvem pública Orca Security 2022 mostra:

  • As Joias da Coroa estão perigosamente próximas: O caminho de ataque médio leva apenas três etapas para alcançar um recurso de Joias da Coroa. Isso significa que um invasor precisa apenas encontrar três vulnerabilidades interconectadas e exploráveis ​​em um ambiente de nuvem para exfiltrar dados ou extorquir uma empresa.
  • As vulnerabilidades são o primeiro vetor de ataque mais importante: 78% dos caminhos de ataque identificados usam vulnerabilidades conhecidas (CVEs) como o primeiro vetor de ataque, demonstrando que as organizações precisam priorizar ainda mais a correção de vulnerabilidades.
  • Práticas básicas de segurança não são seguidas: Muitas organizações ainda não aplicam de forma consistente medidas básicas de segurança, como autenticação multifator (MFA), privilégios mínimos de privilégio, criptografia, senhas fortes e segurança de portas. Por exemplo, 42% das empresas pesquisadas concedem permissões administrativas a mais de 50% de seus usuários. 71% usam a conta de serviço padrão no Google Cloud e 7% negligenciaram ativos voltados para a Internet (ou seja, um sistema operacional sem suporte ou sem correção por mais de 180 dias) com as portas abertas 80, 443, 8080, 22, 3389 ou 5900.
  • Os serviços nativos da nuvem são negligenciados: Embora os serviços nativos da nuvem sejam fáceis de iniciar, eles ainda precisam ser mantidos e configurados adequadamente: 69% das empresas pesquisadas têm pelo menos uma função sem servidor que revela segredos na variável de ambiente. 70 por cento têm um servidor de API do Kubernetes acessível publicamente. 16 por cento dos contêineres estão em um estado negligenciado (ou seja, um sistema operacional sem suporte ou sem correção por mais de 180 dias).

 

Mais em Orca.security

 


Sobre a Orca Security

A Orca Security oferece segurança e conformidade prontas para uso para AWS, Azure e GCP, sem lacunas na cobertura, fadiga de alertas e custos operacionais de agentes ou sidecars. Simplifique as operações de segurança em nuvem com uma única plataforma CNAPP para carga de trabalho e proteção de dados, gerenciamento de postura de segurança em nuvem (CSPM), gerenciamento de vulnerabilidade e conformidade. A Orca Security prioriza os riscos com base na gravidade do problema de segurança, acessibilidade e impacto nos negócios.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais