Augmenten els ciberatacs al cloud

Segons revela un informe de Check Point Research, hi ha hagut un augment interanual del 48% als ciberatacs basats en el cloud. Això és degut majoritàriament per l'increment d'organitzacions que traslladen la seva operativa al cloud.

Hi ha hagut un augment interanual del 48% als ciberatacs basats en el cloud

Els intents d'atacs a xarxes basades en el cloud són específicament de l'explotació de vulnerabilitats, ja sigui de tipus 0-day o conegudes. El major increment s'ha observat a Àsia (+60%), seguida de Europa (+50%) i Amèrica del Nord (+28%).

A més, els investigadors han descobert que els cibercriminals estan aprofitant els CVE més recents registrats en els darrers dos anys, a diferència del que passa amb els atacs locals.

Anàlisi de les xarxes amb base al cloud

Actualment, el 98% de les organitzacions globals utilitzen serveis basats en el cloud, i aproximadament el 76% tenen entorns multi-cloud, amb serveis de dos o més proveïdors.

En examinar els dos darrers anys del panorama de les amenaces s'observa que, encara que el nombre actual d'agressions en xarxes allotjades al núvol segueix sent un 17% inferior al de les xarxes que no ho estan, en desglossar els tipus d'atacs, ia concret els exploits de vulnerabilitats, s'observa un més ús dels CVE més recents.

Al novembre, l'FBI i la CISA van revelar en un avís conjunt que un grup d'amenaces no identificat recolzat per l'Iran va piratejar una organització del Poder Executiu Civil Federal (FCEB) per implementar el malware de criptomineria XMRig. Els atacants van comprometre la xarxa federal després de piratejar un servidor sense pegats utilitzant un exploit en remot de la vulnerabilitat d'execució de Log4Shell.

Recomanacions de seguretat per al cloud

Check Point Software recomana les pràctiques següents per mantenir una seguretat més robusta:

  • Controls de seguretat Zero trust en xarxes i microsegments aïllats:
    cal desplegar recursos i aplicacions crítiques per a l'empresa en seccions aïllades lògicament de la xarxa al núvol del proveïdor, com les privades virtuals (AWS i Google) o vNET (Azure). Per microsegmentar les càrregues de treball entre si, cal utilitzar subxarxes amb polítiques de seguretat granulars a les gateways de subxarxa. A més, cal utilitzar configuracions d'encaminament estàtiques definides per l'usuari per personalitzar l'accés als dispositius virtuals, les xarxes virtuals i els seus gateways, i les adreces IP públiques.
  • La seguretat com a nova prioritat:
    Cal incorporar la protecció i el compliment de normatives en una fase primerenca del cicle de vida útil del programari. Amb les comprovacions de seguretat integrades de forma contínua en el procés de desplegament, en lloc de al final, DevSecOps és capaç de trobar i corregir vulnerabilitats de seguretat en una fase primerenca, cosa que accelera el temps de comercialització d'una organització.

  • Gestió de vulnerabilitats:
    L'establiment de polítiques de vigilància garanteix que el seu desplegament compleix les polítiques corporatives de integritat del codi. Aquestes polítiques alertaran sobre les vostres desviacions i poden bloquejar el desplegament dels elements no autoritzats. Cal crear processos de correcció per alertar l'equip de desenvolupament sobre els fitxers no conformes i aplicar-los les mesures correctores adequades. Així mateix, cal incorporar eines que permetin explorar les vulnerabilitats i la llista de materials de programari (SBOM, Software Bill of Materials) per identificar ràpidament els components amb vulnerabilitats crítiques.

  • Evitar una configuració incorrecta a través de l'anàlisi continua:
    Els proveïdors de seguretat cloud proporcionen una sòlida gestió de la seva postura, aplicant sistemàticament normes de control i compliment als servidors virtuals. Això ajuda a garantir que estan configurats segons les millors pràctiques i degudament segregats amb regles de control daccés.

  • Protegir les aplicacions amb una prevenció activa a través de IPS i firewall:
    Cal evitar que el trànsit maliciós arribi als servidors d'aplicacions web. Un WAF pot actualitzar automàticament les regles en resposta als canvis de comportament del trànsit.

  • Protecció de dades millorada amb múltiples capes:
    Cal mantenir una protecció de dades amb xifrat a totes les capes de recursos compartits i comunicacions de fitxers, així com una gestió contínua dels recursos d'emmagatzematge de dades. La detecció de buquets mal configurats i la identificació de recursos orfes proporciona una capa de seguretat addicional per a l'entorn del núvol d'una organització.

  • Detecció d'amenaces en temps real:
    Els proveïdors de seguretat al núvol de tercers sumen context en creuar de manera intel·ligent les dades de registre amb dades internes, sistemes de gestió d'actius i configuració, escàners de vulnerabilitats, dades externes, etc. També proporcionen eines que ajuden a visualitzar el panorama d'amenaces i milloren els temps de resposta. Els algorismes de detecció d'anomalies basats en IA s'apliquen per detectar ciberatacs desconeguts, que després se sotmeten a una anàlisi per determinar-ne el perfil de risc. Les alertes en temps real sobre intrusions i infraccions els temps de reacció, de vegades fins i tot activant una correcció automàtica.
Comparteix aquest contingut:

Deixa un comentari

Calendari ciberseguretat /24

LIVE WEBINAR | 1/2/2024

Com protegir el teu Active Directory d'atacs Ransomware amb Tenable

Alertes de seguretat

Estigues informat, rep-les al teu email
Consulta les últimes alertes