99% dos utilizadores de serviços cloud concedem permissões em excesso

Um estudo da Unit 42 da Palo Alto afirma que as permissões estão a deixar as organizações vulneráveis, permitindo que os cibercriminosos expandam os ataques

99% dos utilizadores de serviços cloud concedem permissões em excesso

99% dos utilizadores de serviços cloud concedem permissões em excesso, sem serem usadas durante 60 dias, deixando as organizações vulneráveis ao permitir que os cibercriminosos aproveitem as permissões e expandam os seus ataques. Os dados são de um novo relatório da Unit 42 de Palo Alto, que revela que a má configuração da gestão de identidades e acesso (IAM, na sigla em inglês) está a abrir a porta a atores maliciosos que têm como alvo infraestruturas cloud e credenciais.

Mais, no que concerne o IAM na cloud, as organizações estão a ter dificuldades em implementar práticas de boa governação. Através da análise a 680 mil identidades em 18 mil contas na cloud e mais de 200 organizações, o relatório Identity and Access Management: The First Line of Defense surge com o objetivo de perceber as configurações e padrões de utilização das organizações. Os dados da Unit 42 notam que houve duas vezes mais permissões inutilizadas ou excessivas nas Content Security Policies (CSP).

"Remover estas permissões pode reduzir significativamente o risco que cada recurso na cloud expõe e minimizar a superfície de ataque de todo o ambiente da cloud", refere o estudo. No entanto, a segurança na cloud está a ser dificultada pela má implementação do IAM e pela gestão de credenciais, completa. 

A Unit 42 da Palo Alto afirma que configurações erradas estão por detrás de 65% dos incidentes de segurança detetados na cloud, 53% das contas de cloud analisadas permitiram o uso de uma senha fraca e 44% permitiram a reutilização da palavra-passe. Além disso, quase dois terços (62%) das organizações tinham recursos na cloud publicamente expostos. 

O relatório identifica, ainda, cinco grupos que foram detetados a direcionarem ataques a ambientes na cloud, e revela os seus métodos de ataque, três dos quais realizaram container specific operations, incluindo permission discovery e container resource discovery, dois realizaram container escape operations, e os cinco recolheram credenciais de serviços da cloud ou de container platforms. Os grupos são o TeamTNT, o WatchDog, o Kinsing, o Rocke e o 8220.

Tags

NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT INSIGHT Nº 38 Julho 2022

IT INSIGHT Nº 38 Julho 2022

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.