IBM vê problema universal de excesso de privilégios na cloud

Um novo relatório do Gigante Azul diz que elevadas permissões e identidades na cloud estão presentes em quase todos os compromissos bem-sucedidos conduzidos pela equipa de testes de penetração da empresa X-Force Red.

Por Jon Gold

Os privilégios excessivos concedidos às identidades na cloud são uma componente chave em 99% de todos os testes de segurança realizados pela equipa de testes de penetração, X-Force Red, da IBM, de acordo com um relatório divulgado pelo fornecedor.

De acordo com o relatório, tanto os utilizadores humanos como as contas de serviços têm consistentemente mais direitos e privilégios de acesso do que geralmente necessitam, o que torna a exploração bem-sucedida de uma brecha num sistema de cloud muito mais fácil do que seria de outro modo.

De acordo com o relatório, “esta configuração permitiu aos atacantes que ganharam uma base no ambiente girar e mover-se lateralmente para explorar outros componentes ou bens das clouds”.

Isto são más notícias para a indústria das clouds, que também viu um aumento de 200% no número de contas comprometidas a serem vendidas na teia escura, e um aumento na pontuação média de gravidade das vulnerabilidades encontradas nos sistemas de clouds, de acordo com a IBM. Essa pontuação de gravidade, que se baseia no CVSS, aumentou para uma média de 18 no último relatório, em comparação com 15 dez anos atrás.

“É evidente que à medida que o número de aplicações disponíveis na cloud aumenta, mais vulnerabilidades relacionadas com as clouds serão reveladas, aumentando a superfície global de ataque dos ambientes de clouds”, observa o relatório.

As falhas de segurança das clouds levam à ‘criptografia’ e ao resgate

O número total de vulnerabilidades baseadas na cloud também aumentou substancialmente ao longo do ano passado, acrescentaram os autores do relatório, com um crescimento de 28 por cento. O malware mais comum implantado como resultado de sistemas de clouds comprometidos foi a criptomina (também chamada criptojacking) e o resgate, embora também se tenham visto ataques de filtragem de dados e extorsão.

A criptominagem é uma atividade particularmente atrativa para os hackers maliciosos que visam a cloud, segundo a IBM, por uma série de razões, incluindo a capacidade de passar os custos de mineração para a vítima, a perceção de falta de supervisão sobre os serviços da cloud em comparação com os sistemas locais, e a presença de vulnerabilidades conhecidas na computação em cloud.

Juntamente com as configurações erradas, que continuam a ser um ponto de entrada comum para hackers maliciosos, duas vulnerabilidades importantes provaram ser um alvo muito atrativo para maus atores que visam sistemas de clouds.

A vulnerabilidade Log4j – uma falha explorável numa biblioteca Apache amplamente utilizada por fornecedores de serviços de cloud – foi fortemente visada por grupos de resgate como NightSky e Conti, bem como várias famílias de malware de mineração de moeda criptográfica baseada em Linux, tais como Monero, B1txor20, Mirai e outros.

“A nossa experiência [de comunicação de incidentes] reflete que os atores da ameaça têm uma experiência significativa e crescente na cloud”, disse o relatório. “Com poucas exceções, estes agentes de ameaça operam sem serem limitados pelas preferências de alojamento em cloud de um cliente, regulamentos legais, ou quaisquer limites geográficos físicos”.




Deixe um comentário

O seu email não será publicado