{"id":12508,"date":"2019-11-11T18:08:17","date_gmt":"2019-11-11T21:08:17","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=12508"},"modified":"2019-11-22T06:57:25","modified_gmt":"2019-11-22T09:57:25","slug":"vulnerabilities-in-public-clouds","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/vulnerabilities-in-public-clouds\/12508\/","title":{"rendered":"Como proteger nuvens p\u00fablicas de falhas comuns"},"content":{"rendered":"<p>Muitas empresas j\u00e1 utilizam um ambiente cloud composto de recursos de nuvens privadas locais e p\u00fablicas \u2013 uma nuvem h\u00edbrida. No entanto, quando se trata de ciberseguran\u00e7a, as empresas tendem a se concentrar mais na prote\u00e7\u00e3o de ambientes f\u00edsicos ou virtualizados, prestando muito menos aten\u00e7\u00e3o \u00e0 parte de sua infraestrutura que reside em nuvens p\u00fablicas. Algumas companhias, inclusive, t\u00eam certeza de que os provedores devem ser respons\u00e1veis \u200b\u200bpela prote\u00e7\u00e3o. Outras pensam que as nuvens p\u00fablicas s\u00e3o seguras por padr\u00e3o, concebidas assim, e, portanto, n\u00e3o exigem prote\u00e7\u00e3o adicional. Mas essas duas hip\u00f3teses s\u00e3o err\u00f4neas: as p\u00fablicas s\u00e3o propensas \u00e0 explora\u00e7\u00e3o de vulnerabilidades de software, ataques tipo \u201cpoisoning\u201d das atualiza\u00e7\u00f5es, explora\u00e7\u00e3o de conex\u00e3o de rede e comprometimento de informa\u00e7\u00f5es da conta quanto o restante de sua infraestrutura. E aqui est\u00e1 o porqu\u00ea.<\/p>\n<h3><strong>Vulnerabilidades do RDP e SSH<\/strong><\/h3>\n<p>Por padr\u00e3o, o RDP est\u00e1 ativado nas inst\u00e2ncias da Amazon e n\u00e3o oferece suporte padr\u00e3o \u00e0 autentica\u00e7\u00e3o de dois fatores. O RDP se tornou o alvo de muitas ferramentas diferentes para ataques de for\u00e7a bruta. Alguns deles se concentram em v\u00e1rios nomes de usu\u00e1rio padr\u00e3o mais comuns (como \u201cAdministrador\u201d) e fazem milhares de tentativas de acesso. Outros tentam adivinhar o nome de login exclusivo do administrador usando sobrenomes e senhas comuns. Os algoritmos de for\u00e7a bruta podem limitar e randomizar o n\u00famero de tentativas, com um tempo limite entre os conjuntos de tentativas, para evitar a detec\u00e7\u00e3o automatizada. \u00c9 interessante destacar que o m\u00e9todo de ataque \u00e9 for\u00e7ar a senha com for\u00e7a bruta para o logon do usu\u00e1rio do SSM, geralmente programado nas inst\u00e2ncias da AWS.<\/p>\n<p>Semelhantes tentativas de ataques de for\u00e7a bruta t\u00eam como alvo os servi\u00e7os SSH o tempo todo e, embora o SSH ofere\u00e7a maior prote\u00e7\u00e3o que o RDP (por exemplo, autentica\u00e7\u00e3o de dois fatores), um servi\u00e7o configurado de forma descuidada pode prontamente fornecer acesso a um cibercriminoso muito persistente. Os ataques de for\u00e7a bruta no SSH e no RDP representaram 12% de todos os ataques aos honeypots da idC da Kaspersky <a href=\"https:\/\/securelist.com\/it-threat-evolution-q1-2019-statistics\/90916\/\" target=\"_blank\" rel=\"noopener\">durante o primeiro semestre de 2019<\/a>.<\/p>\n<h3><strong>Vulnerabilidades em software de terceiros<\/strong><\/h3>\n<p>Nuvens p\u00fablicas podem expor voc\u00ea a vulnerabilidades (e, de fato, o fazem). Aqui est\u00e3o alguns exemplos de como uma vulnerabilidade em software de terceiros oferece a um invasor a chance de executar c\u00f3digo na pr\u00f3pria inst\u00e2ncia.<\/p>\n<p>Em 3 de junho de 2019, <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/critical-exim-tls-flaw-lets-attackers-remotely-execute-commands-as-root\/\" target=\"_blank\" rel=\"noopener nofollow\">uma vulnerabilidade foi descoberta no Exim<\/a>, um servidor de e-mail popular comumente instalado em nuvens p\u00fablicas. A vulnerabilidade permitiu a execu\u00e7\u00e3o remota de c\u00f3digo. Se o servidor fosse executado como root, como \u00e9 mais comum, o c\u00f3digo maligno introduzido no servidor seria executado com privil\u00e9gios de root. Outra vulnerabilidade do Exim, identificada em julho de 2019, tamb\u00e9m permitiu a execu\u00e7\u00e3o remota de c\u00f3digo como root.<\/p>\n<p>Outro exemplo \u00e9 o hack de 2016 do site oficial do Linux Mint, que resultou na altera\u00e7\u00e3o das distribui\u00e7\u00f5es para incluir malware incorporando uma backdoor de IRC com funcionalidade DDOS. O malware tamb\u00e9m pode ser usado para soltar cargas maliciosas em m\u00e1quinas infectadas. Outros casos relatados envolveram m\u00f3dulos node.js maliciosos, <a href=\"https:\/\/www.helpnetsecurity.com\/2019\/04\/29\/docker-hub-breach\/\" target=\"_blank\" rel=\"noopener nofollow\">cont\u00eaineres infectados no Docker Hub<\/a> e muito mais.<\/p>\n<h3><strong>Como reduzir o risco<\/strong><\/h3>\n<p>Os cibercriminosos podem ser muito engenhosos quando se trata de encontrar pontos de entrada em infraestruturas, especialmente onde existem muitas dessas infraestruturas, todas muito semelhantes e com problemas comuns, e todas convenientemente consideradas altamente seguras por padr\u00e3o. Para reduzir e gerenciar o risco com muito mais efici\u00eancia, proteja os sistemas operacionais nas inst\u00e2ncias da nuvem e nas m\u00e1quinas virtuais. A prote\u00e7\u00e3o b\u00e1sica antiv\u00edrus e antimalware claramente n\u00e3o \u00e9 suficiente. As pr\u00e1ticas recomendadas do setor determinam que todo sistema operacional em uma infraestrutura precisa de prote\u00e7\u00e3o abrangente e multicamada, uma boa pr\u00e1tica indicada tamb\u00e9m pelos provedores de nuvens p\u00fablicas.<\/p>\n<p>\u00c9 a\u00ed que entra uma solu\u00e7\u00e3o de seguran\u00e7a como o Kaspersky Hybrid Cloud Security. Nossa solu\u00e7\u00e3o protege os v\u00e1rios tipos de workloads, operando em plataformas diferentes, usando v\u00e1rias camadas de tecnologias de seguran\u00e7a, incluindo prote\u00e7\u00e3o do sistema, preven\u00e7\u00e3o de explora\u00e7\u00e3o, monitoramento da integridade de arquivos, bloqueador de ataques \u00e0 rede., antimalware est\u00e1tico e comportamental e muito mais. Voc\u00ea pode <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/cloud-security?redef=1&amp;reseller=gl_hybrcld_acq_ona_smm__onl_b2b_blog_post_______\" target=\"_blank\" rel=\"noopener\">aprender mais sobre nossa solu\u00e7\u00e3o aqui.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ao usar uma infraestrutura de nuvem h\u00edbrida, preste aten\u00e7\u00e3o tanto \u00e0 prote\u00e7\u00e3o na nuvem p\u00fablica quanto \u00e0 dos ambientes f\u00edsicos ou virtualizados.<\/p>\n","protected":false},"author":1475,"featured_media":12509,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[316,2085,722,267],"class_list":{"0":"post-12508","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-cloud","9":"tag-nuvem-hibrida","10":"tag-virtualizacao","11":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vulnerabilities-in-public-clouds\/12508\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/vulnerabilities-in-public-clouds\/16771\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/vulnerabilities-in-public-clouds\/14160\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/vulnerabilities-in-public-clouds\/18758\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vulnerabilities-in-public-clouds\/16805\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vulnerabilities-in-public-clouds\/15548\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vulnerabilities-in-public-clouds\/19449\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vulnerabilities-in-public-clouds\/18112\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/vulnerabilities-in-public-clouds\/23761\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/vulnerabilities-in-public-clouds\/6542\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vulnerabilities-in-public-clouds\/28905\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/vulnerabilities-in-public-clouds\/12401\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/vulnerabilities-in-public-clouds\/11299\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vulnerabilities-in-public-clouds\/20401\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/vulnerabilities-in-public-clouds\/24338\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/vulnerabilities-in-public-clouds\/24707\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/vulnerabilities-in-public-clouds\/19224\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vulnerabilities-in-public-clouds\/23540\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vulnerabilities-in-public-clouds\/23390\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/cloud\/","name":"cloud"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12508","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/1475"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=12508"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12508\/revisions"}],"predecessor-version":[{"id":12590,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12508\/revisions\/12590"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/12509"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=12508"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=12508"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=12508"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}