As manchetes de notícias estão cheias de violações e exposições de dados que são resultado de aplicativos nativos de nuvem e interfaces de programação de aplicativos (APIs) não seguras – como, por exemplo, o aplicativo de registro de dados de terceiros TeslaMate que recupera informações sobre os carros da Tesla via API da Tesla, e usuários com instâncias TeslaMate mal configuradas expuseram informações, como localização em tempo real e se o motorista estava presente no carro. Ou como o acesso não autorizado à conta Amazon Web Services da Sumo Logic expôs chaves de acesso à API, credenciais de terceiros armazenadas com a Sumo Logic e senhas do cliente para contas da Sumo Logic.
Esses incidentes, e outros, ilustram por que as organizações precisam reenfocar nos conceitos básicos de cibersegurança, como garantir aplicativos nativos de nuvem por padrão, gerenciar ferramentas de segurança descentralizadas e díspares, e abordar as configurações incorretas e o uso indevido de credenciais.
O novo relatório da Dark Reading sobre a proteção de ambientes nativos de nuvem e pipelines de desenvolvimento destaca ataques inovadores direcionados a esses ambientes e como os invasores evitam a detecção. Os adversários estão manipulando recursos e aplicativos nativos de nuvem para melhorar o movimento lateral e obter privilégios elevados. A capacidade nativa de nuvem geralmente implica um alto grau de autoatendimento para os usuários, o que introduz novas vulnerabilidades e riscos como resultado de erros de entrega, configuração incorreta e publicação.
“Esses riscos estão se tornando um foco maior para os líderes de segurança”, diz Rich Marcus, vice-presidente de segurança da informação no fornecedor de governança AuditBoard.
Apesar dos desafios de segurança, os benefícios dos ambientes nativos de nuvem manterão as empresas avançando em direção à nuvem. As arquiteturas nativas de nuvem permitem que as organizações aproveitem todas as promessas da computação em nuvem, como disponibilidade, elasticidade e escalabilidade. A equação de risco também mudou, uma vez que os provedores de nuvem resolveram muitos dos desafios que estavam presentes nos ambientes locais, diz Matt Shelton, chefe de pesquisa e análise de ameaças do Google Cloud.
“Quando você se move para a nuvem, você não precisa mais se preocupar com a rede, como um ataque DDoS”, diz Shelton. “Você não precisa se preocupar com a gestão de vulnerabilidades no nível do sistema operacional. Com contêineres, você não precisa mais se preocupar com o sistema operacional. A nuvem transferiu o risco para o provedor de nuvem aqui”.
As configurações incorretas e o abuso de credenciais permanecem os desafios mais significativos para os ambientes nativos de nuvem, então as organizações devem focar em configurações incorretas persistentes, gestão de credenciais e a natureza descentralizada dos ambientes nativos de nuvem para garantir a segurança de seus sistemas. As equipes de segurança precisam implementar os controles e processos de segurança corretos dentro dos ambientes nativos de nuvem para proteger seus sistemas. Isso inclui treinamento regular de segurança para todos os membros da equipe de segurança, bem como a implementação de aplicação automatizada de políticas para enfrentar os desafios do desenvolvimento nativo de nuvem.
Leia mais no relatório “As Chaves para Proteger com Sucesso Ambientes Nativo de Nuvem” da Dark Reading.