Nenhum comentário

23% das identidades na nuvem têm muitas permissões

 

A Tenable publicou ontem no Brasil seu relatório “Tenable Cloud Risk Report 2024”, um estudo que examina os riscos críticos presentes em ambientes de nuvem. A pesquisa foi criada com base na análise de informações coletadas de bilhões de ativos de nuvem em várias nuvens públicas, todas escaneadas pela plataforma Tenable Cloud Security. O fato mais alarmante é que aproximadamente 40% das organizações em todo o mundo estão cada vez mais expostas devido à “tríade tóxica da nuvem” – cargas de trabalho de nuvem expostas publicamente, criticamente vulneráveis ​​e altamente privilegiadas. Cada um desses três desalinhamentos introduz riscos aos dados na nuvem, mas a combinação dos três aumenta drasticamente a probabilidade de exposição, permitindo que invasores cibernéticos obtenham acesso.

Lacunas de segurança causadas por configurações incorretas, direitos perigosos e vulnerabilidades se combinam para aumentar ainda mais o risco na nuvem. O Tenable Cloud Risk Report fornece uma análise aprofundada dos problemas de segurança de nuvem mais urgentes observados no primeiro semestre de 2024, destacando áreas como identidades e permissões, cargas de trabalho, recursos de armazenamento, vulnerabilidades, contêineres e Kubernetes. Ele também oferece orientação de mitigação para organizações que buscam maneiras de limitar a exposição à nuvem.

Dados de nuvem expostos publicamente e altamente privilegiados levam a violações de dados. Vulnerabilidades críticas aumentam a probabilidade de incidentes. O relatório revela que impressionantes 38% das organizações têm cargas de trabalho de nuvem que atendem a todos os três critérios da tríade tóxica da nuvem, representando uma tempestade perfeita de exposições para invasores cibernéticos. Quando os criminosos exploram essas brechas, os incidentes geralmente incluem interrupções de aplicativos, aquisições completas do sistema e ataques DDoS, que geralmente são associados a ransomware. Cenários como esses podem devastar uma organização, com o custo médio de uma única violação de dados em 2024 se aproximando de US$ 5 milhões.1

“À medida que as exposições cibernéticas proliferam em toda a empresa, o risco empresarial atingiu um nível insustentável. Se antes precisávamos ver para proteger, agora precisamos gerenciar para garantir.”, diz Arthur Capella, Diretor Geral da Tenable Brasil. “Entender a tríade tóxica da nuvem e outras combinações tóxicas, incluindo saber quais dados correm risco de serem violados, é essencial para abordar efetivamente as exposições de maior prioridade que têm alto potencial de causar risco ao negócio.”, acrescentou.

Outras descobertas importantes do relatório incluem:

  • 84% das organizações têm chaves de acesso perigosas para recursos de nuvem: A maioria das organizações (84,2%) tem chaves de acesso antigas ou não utilizadas com permissões críticas excessivas ou de alta gravidade, uma lacuna de segurança significativa que representa um risco material.
  • 23% das identidades de nuvem têm permissões excessivas críticas ou de alta gravidade: Uma análise da Amazon Web Services (AWS), Google Cloud Platform (GCP) e Microsoft Azure revela que 23% das identidades de nuvem, humanas e não humanas, têm permissões excessivas críticas ou de alta gravidade.
  • Vulnerabilidades críticas persistem: em particular, o CVE-2024-21626uma vulnerabilidade grave de escape de contêiner que pode levar ao comprometimento do host do servidor, permaneceu sem solução em mais de 80% das cargas de trabalho, mesmo 40 dias após sua publicação.
  • 74% das organizações têm armazenamento exposto publicamente: 74% das organizações têm ativos de armazenamento expostos publicamente, incluindo aqueles onde residem dados confidenciais. Essa exposição, geralmente devido a permissões desnecessárias ou excessivas, foi associada a um aumento nos ataques de ransomware.
  • 78% das organizações têm servidores de API do Kubernetes que são acessíveis publicamente: destes, 41% também permitem acesso de entrada pela Internet. Além disso, 58% das organizações têm vinculações de função de administrador de cluster, o que significa que certos usuários têm controle irrestrito sobre todos os ambientes do Kubernetes.

“Nosso relatório revela que um número esmagador de organizações tem exposições de acesso em suas cargas de trabalho na nuvem das quais elas podem nem estar cientes”, disse Shai Morag, diretor de produtos da Tenable. “Nem sempre se trata de criminosos lançando novos ataques. Em muitos casos, configurações incorretas e acesso excessivamente privilegiado representam o maior risco de exposição de dados na nuvem. A boa notícia é que muitas dessas brechas de segurança podem ser facilmente fechadas quando são conhecidas e descobertas.”

Como se proteger e aplicar estratégias de mitigação

Estratégias para abordar e mitigar riscos de nuvem abrangem a cultura, as tecnologias e as práticas de segurança de uma organização. As descobertas do relatório apontam para áreas comuns de fraqueza e, em alguns casos, vulnerabilidade autoperpetuante. As ações listadas abaixo ajudarão as organizações a superar “tríades de nuvem tóxica” e outras lacunas e fornecer segurança de nuvem a partir de uma posição de vantagem:

  1. Crie hábitos orientados por contexto: reúna informações de identidade, vulnerabilidade, configuração incorreta e risco de dados em ferramentas unificadas. Isso para visualização, contexto e priorização precisos em torno do risco de segurança de nuvem. Identificar combinações tóxicas pode reduzir drasticamente o risco.
  1. Gerencie de perto o acesso ao Kubernetes/contêineres: garanta que os contêineres sejam configurados como “privilegiados” apenas quando absolutamente necessário. Adote Padrões de Segurança de Pod, como limitar contêineres privilegiados e impor controles de acesso. Como princípio:
  • Restrinja o acesso de entrada aos servidores da API do Kubernetes e garanta que as configurações do Kubelet desabilitem a autenticação anônima.
  • Revise as vinculações de função cluster-admin, verifique se elas são usadas e precisam da função cluster-admin; Sempre que possível, atribua usuários a uma função com privilégios mais baixos.
  1. Gerenciamento de credenciais e permissões: altere regularmente as credenciais, evite usar chaves de acesso de longa duração e implemente mecanismos de acesso Just-in-Time. Audite e ajuste regularmente as permissões para que identidades humanas e não humanas possam aderir ao princípio do menor privilégio.
  1. Priorize vulnerabilidades: concentre os esforços de correção em vulnerabilidades de alto risco, especialmente aquelas com altas pontuações de Vulnerability Priority Rating (VPR).
  1. Minimize a exposição: revise os ativos públicos para garantir que essa exposição seja necessária e não comprometa informações confidenciais ou infraestrutura crítica. Acompanhe os patches e correções.

A Tenable fornece uma plataforma de segurança em nuvem acionável que ajuda as empresas a identificar e fechar rapidamente lacunas de segurança prioritárias. Lacunas em sua infraestrutura de nuvem causadas por configurações incorretas, direitos arriscados e vulnerabilidades. A tecnologia da Tenable ajuda as organizações a isolar e erradicar exposições de nuvem em escala para ambientes de nuvem pública, privada e híbrida, em infraestrutura, cargas de trabalho, identidades e dados, incluindo por meio de insights de IA em acesso, recursos e pools de dados.

O relatório reflete as descobertas da equipe de pesquisa de nuvem da Tenable com base na telemetria de bilhões de recursos de nuvem em vários repositórios de nuvem pública, analisados ​​de 1º de janeiro a 30 de junho de 2024.

Para obter informações mais detalhadas sobre as descobertas, acesse o link para o relatório completo em: https://pt-br.tenable.com/cyber-exposure/tenable-cloud-risk-report-2024

 


Veja o post original em: CisoAdvisor

Você pode gostar também

More Similar Posts

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Preencha esse campo
Preencha esse campo
Digite um endereço de e-mail válido.