Domínios maliciosos estão flutuando na nuvem: aqui está a ameaça para as empresas

Resumo do Mergulho:

  • Mais de 86.600 nomes de domínio recém-registrados (NRD) são considerados “arriscados” ou “maliciosos”, de acordo com a análise de 1,2 milhão de NRDs entre 9 de março e 26 de abril pela Unidade 42 da Palo Alto Networks. A Unidade 42 estima cerca de 2.000 COVID-19 domínios temáticos são criados diariamente.
  • Mais de 56.200 NRDs foram hospedados pela Amazon Web Services, Google Cloud Platform, Microsoft Azure e Alibaba. A AWS hospedou mais, respondendo por cerca de 70% dos NRDs maliciosos.
  • A unidade 42 encontrou alguns domínios “resolvidos para vários endereços IP”, resultando em “mapeamento muitos-para-muitos”. As redes de entrega de conteúdo usadas em ambientes em nuvem permitem o mapeamento, que pode tornar os firewalls baseados em IP “ineficazes”, segundo a pesquisa.

Visão do mergulho:

A nuvem forçou as organizações a reavaliar os firewalls do passado. Porém, durante a pandemia de coronavírus, atores mal-intencionados estão aproveitando a dependência das brechas na nuvem e na segurança.

Somente os firewalls de “nova geração” têm a capacidade de “ingerir” adequadamente as informações sobre ameaças e reagir de acordo, disse ao CIO Dive Jay Chen, pesquisador sênior de vulnerabilidades e exploração na nuvem da Unidade 42 da Palo Alto Networks.

A segurança na nuvem é compartilhada entre o provedor de serviços e os clientes, mas há limitações inerentes. E se ocorrer um incidente, com a falta de um ator ruim acessando a infraestrutura de um fornecedor, a responsabilidade recai sobre o cliente.

“Os usuários querem que seu aplicativo em nuvem funcione, mas não têm muito tempo e conhecimento para protegê-los”, segundo Chen.

A unidade 42 encontrou apenas 5% dos NRDs maliciosos na nuvem pública, uma indicação de que os provedores de nuvem “já estão fazendo muito” para mitigar ameaças, disse Chen. Se os provedores de nuvem estiverem realizando monitoramento e triagem suficientes, os atores ruins estarão “menos dispostos a hospedar domínios maliciosos em público”.

A ameaça de NRDs é ampliada por uma força de trabalho remota, dependendo de um funcionário estar ou não usando um dispositivo da empresa ou acessando dados.

“Se, por exemplo, alguém tentasse comprar máscaras faciais para seus funcionários remotos com um cartão de crédito corporativo em um site malicioso, os invasores teriam todos os detalhes desse cartão corporativo”, disse Chen.

Há menos controles de segurança na casa de um funcionário em comparação com um escritório. “A proteção do firewall corporativo e do grupo do Active Directory não funcionará mais em casa”, segundo Chen. As medidas de segurança habilitadas para nuvem se estendem aos trabalhadores remotos.

Se uma empresa, por qualquer motivo, não tiver segurança na nuvem, deve implementar medidas alternativas, incluindo:

 

Fonte:  (https://www.ciodive.com/)

Você pode gostar também

More Similar Posts

Deixe um comentário

O seu endereço de e-mail não será publicado.

Preencha esse campo
Preencha esse campo
Digite um endereço de e-mail válido.