Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

Como proteger seu ambiente de nuvem das 5 principais ameaças atuais

5 minuto de leitura
Publicado 3 de Novembro de 2023
Ambiente de nuvem

Os humanos comem, dormem e expõem dados. À medida que o acesso a informações confidenciais se expande no ambiente de nuvem, isso também aumenta as diferentes formas como eles podem ser comprometidos, aumentando seu raio de explosão significativamente. 

Com alguns dos seus dados mais importantes armazenados no ambiente de nuvem, como mantê-los protegidos? E quais as ameaças você deve se preocupar? 

Protegendo o ambiente de nuvem

Em um webinar recente, Ryan O’Boyle, gerente sênior de arquitetura e operações em nuvem da Varonis, e Nathan Coppinger, gerente de marketing de produto da Varonis, discutiram as cinco principais ameaças à nuvem atualmente. Eles abordaram a origem dessas ameaças, como elas podem ser usadas contra você e quais etapas podem ser seguidas para garantir que seus dados estejam seguros no ambiente de nuvem. 

E foi isso o que eles encontraram: 

Ameaça num. 1: risco de identidade

Um dos desafios do uso da nuvem é a proliferação de aplicativos que criam um conjunto único de identidades. À medida que a presença na nuvem aumenta, é um desafio para as equipes de segurança monitorarem e protegerem múltiplas identidades em vários espaços. 

Os atores de ameaça também estão evoluindo e visando os usuários especificamente por meio de diversas táticas, como engenharia social e comprometimento de contas pessoais. 

O grupo LAPSUS$ ganhou destaque quando hackeou grandes empresas, incluindo Microsoft, Okta, Samsung, Ubisoft e Nvidia, usando engenharia social baseada em telefone e troca de SIM. O grupo ligava para os departamentos de TI se passando pelo alvo e ignorando a autenticação multifator ou redefinições de senha para obter acesso aos dados. 

Há duas etapas para ajudar a determinar as identidades dos usuários dentro e fora da organização com acesso ao seu ambiente. 

  • Faça um balanço de todos os aplicativos usados em sua organização e entenda as permissões envolvidas em cada um deles 
  • Conduza relatórios semanais, mensais ou trimestrais. As métricas encontradas identificarão áreas que precisam de atenção, como usuários desatualizados, uso de contas pessoais, aumento no número de usuários externos ou acesso de administrador concedido. 

Também é importante definir parâmetros para a demissão de funcionários, pois contas de usuários obsoletas podem dar acesso a atores mal-intencionados de expor seus dados confidenciais e fornecer oportunidade de acesso ao ambiente de nuvem. 

Ameaça num. 2: Risco de configuração

Uma infinidade de aplicativos em nuvem fornece um número enorme de definições de configuração. 

Ao implementar novos aplicativos, leva tempo para aprender como configurações específicas são definidas por padrão, quais as práticas recomendadas e para distinguir se as configurações dos ambientes de produção diferem dos ambientes de sandbox ou de desenvolvimento. 

O Varonis Threat Labs descobriu que usuários anônimos poderiam explorar comunidades mal configuradas do Salesforce para expor dados confidenciais, como listas de clientes, casos de suporte, endereços de e-mail e muito mais, a qualquer pessoa na internet. 

No mínimo, os agentes mal-intencionados poderiam explorar configurações para realizar o reconhecimento de campanhas de spear-phishing e, na pior das hipóteses, poderiam roubar informações confidenciais sobre a empresa, incluindo suas operações, clientes e parceiros. 

Muitas organizações não percebem que o Salesforce, ou algumas das plataformas de colaboração de compartilhamento de arquivos, foram desenvolvidos para compartilhar dados publicamente e que isso é um recurso, não um bug. 

Auditar suas configurações de segurança de forma recorrente pode ajudar a minimizar a quantidade de acessos injustificados ao ambiente de nuvem. Alguns aplicativos, como o Salesforce, também possuem ferramentas integradas de verificação de integridade que podem ser executadas manualmente. 

A Varonis vai além da visibilidade com recursos inteligentes de remediação integrados à plataforma de segurança de dados. Nossa plataforma avalia continuamente sua postura de segurança de dados, revelando automaticamente configurações incorretas críticas e apresentando-as em um painel DSPM personalizável e em tempo real. 

Ameaça num. 3: Risco de aplicativos de terceiros

Aplicativos de terceiros se conectam aos seus aplicativos SaaS ou de infraestrutura, e isso geralmente acontece sem a supervisão das equipes de segurança, porque os usuários podem conceder permissões a si mesmos, muitas vezes sem pensar duas vezes sobre o acesso concedido a esses aplicativos. 

Pense em tentar se inscrever no aplicativo de rede social mais recente e, para evitar o preenchimento de um formulário extenso, basta conectá-lo à sua conta do Gmail, abrindo assim, o acesso às suas informações armazenadas. 

Pode ser um desafio entender quais aplicativos estão configurados e a que eles têm acesso, o que é semelhante aos riscos de identidades abordados anteriormente. 

Também existe o risco de aplicativos conterem vulnerabilidades que os agentes de ameaças podem explorar. Através de um único clique, o acesso pode ser concedido a esses aplicativos maliciosos. 

A equipe do Varonis Threat Labs criou um cenário de ataque no qual criamos um aplicativo de aparência realista e usamos uma técnica de phishing para fazer com que um usuário instalasse o aplicativo e concedesse acesso total ao ambiente de nuvem do Microsoft 365. Embora nosso cenário fosse uma simulação, a maioria dos hackers e grupos de ranwomsare não parariam por aí e explorariam ainda mais as informações que encontrassem. 

Com o uso de aplicativos de terceiros crescendo, é essencial avaliar novos aplicativos conectados e os riscos envolvidos. Recomendamos analisar as permissões de cada aplicativo e classificar seu nível de risco como baixo, médio ou alto. 

Você pode avaliar quantos funcionários estão usando o aplicativo e seus níveis de atividade com automação ou por meio de relatórios manuais. Por exemplo, os usuários que não abriram um aplicativo de alto risco nos últimos seis meses deverão ter suas permissões revogadas para evitar violações. Também é necessário desconectar completamente o aplicativo se ele não estiver sendo usado. 

Monitorar e limpar continuamente sua biblioteca de aplicativos de terceiros facilitará o monitoramento e manutenção de quais aplicativos têm acesso aos seus dados. 

Ameaça num. 4: Vulnerabilidade no ambiente de nuvem

Vulnerabilidades no ambiente de nuvem geralmente não são intencionais e podem ser fruto de bugs ou falhas no código, ou no aplicativo. 

Em 2021, nossa equipe de pesquisa identificou um bug no Salesforce chamado Einstein Wormhole, que expôs eventos de calendário que poderiam conter dados confidenciais, como nomes de participantes, e-mails, URLs de reuniões, senhas e respostas enviadas aos organizadores. Antes do bug ser corrigido, informações de reuniões foram expostas a toda a internet. 

É importante monitorar e ver o que está acontecendo dentro dos aplicativos, independentemente de quanto controle você tem sobre a codificação e capacidade de corrigir bugs adequadamente. Também é importante educar a equipe interna sobre os riscos envolvidos em aplicativos que estão além do controle das equipes de segurança. 

Todos assumem uma parte do risco e devem compreender que o ambiente de nuvem está mais acessível do que nunca. 

Ameaça num. 5: Riscos de links e permissões

A maioria dos aplicativos em ambiente de nuvem são projetados para colaboração e compartilhamento de arquivos, o que pode permitir que usuários finais compartilhem dados externamente, em toda a organização, ou até mesmo criem links públicos que possam ser acessíveis a qualquer pessoa na internet. 

Embora o compartilhamento de links facilite a capacidade de colaboração e distribuição de informações, eles também trazem um risco maior de seus dados caírem em mãos erradas e de os funcionários terem acesso a informações que não precisam. 

Um exemplo clássico de permissões excessivas misturadas com uma ameaça interna é o vazamento de documento do Pentágono. Um aviador júnior teve acesso a informações confidenciais às quais não deveria e, embora houvesse defesas de perímetro para impedi-lo de baixar os dados para uma fonte externa, ele conseguiu tirar fotos do conteúdo e transcrever as informações. O funcionário então hospedou as informações em um servidor Discord, gerando uma crise diplomática. 

Ter a automação com menos privilégios em vigor pode ajudar a combater o risco envolvido com permissões excessivas, revogando o acesso a links públicos, externos e em toda a organização ao longo do tempo. 

O poder da automação mantém suas informações seguras e não exige trabalho pesado para que as equipes de segurança analisem constantemente as permissões de link para os milhares de usuários e arquivos que criam. 

Para encerrar

O ambiente de nuvem está evoluindo rapidamente, assim como as ameaças que procuram comprometê-lo. Não importa qual seja o risco ou o vetor de ataque, o objetivo é sempre o mesmo: as ameaças estão atrás dos seus dados. 

Assista à sessão completa com Ryan e Nathan para saber mais sobre riscos de identidade, riscos de configuração, riscos de aplicativos de terceiros, vulnerabilidade no ambiente de nuvem, compartilhamento de links e como a Varonis pode ajudar a mitigar esses riscos para manter seus dados protegidos. 

Aproveite e baixe nosso relatório gratuito e conheça os riscos associados à exposição de dados SaaS e agende uma sessão de demonstração conosco para respondermos suas questões e ajudá-lo a entender se a plataforma Varonis é adequada para suas necessidades. 

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
dspm-x-cspm:-unindo-dados-e-segurança-na-nuvem-com-a-varonis
DSPM x CSPM: unindo dados e segurança na nuvem com a Varonis
Soluções DSPM e CSPM são fundamentais para que as organizações garantam que sua infraestrutura na nuvem e dados estejam seguros 
certificação-do-modelo-de-maturação-da-segurança-cibernética-2.0-(cmmc-2.0)
Certificação do modelo de maturação da segurança cibernética 2.0 (CMMC 2.0)
O DoD está implementando o programa de Certificação do Modelo de Maturidade de Segurança Cibernética 2.0 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados