{"id":18118,"date":"2021-09-21T13:30:14","date_gmt":"2021-09-21T16:30:14","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=18118"},"modified":"2021-09-22T00:34:58","modified_gmt":"2021-09-22T03:34:58","slug":"hackers-ataques-cloud","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/hackers-ataques-cloud\/18118\/","title":{"rendered":"Cibercrime refor\u00e7a ataques contra a nuvem"},"content":{"rendered":"<p>O cibercrime est\u00e1 de olho em uma tend\u00eancia corporativa que se acelerou com a pandemia: a migra\u00e7\u00e3o de muitos neg\u00f3cios para ambientes na nuvem. Enquanto para a maioria das empresas a nuvem significa flexibilidade e economia, para os hackers \u00e9 um ambiente repleto de dados corporativos, apps e outros ativos online com prote\u00e7\u00e3o ruim ou vulner\u00e1vel.<\/p>\n<p>De acordo com uma <a href=\"https:\/\/securityintelligence.com\/posts\/x-force-report-hacking-cloud-environments\/\" target=\"_blank\" rel=\"noopener nofollow\">pesquisa da IBM<\/a>, o cibercrime aumentou muito o foco em ataques \u00e0 nuvem conforme as companhias aceleraram a ado\u00e7\u00e3o de SaaS (software como servi\u00e7o), IaaS (infraestrutura como servi\u00e7o) e PaaS (plataforma como servi\u00e7o) ao longo do ano passado.<\/p>\n<p>Um dos sinais mais preocupantes do aumento do interesse do cibercrime, aponta a pesquisa, \u00e9 o crescente mercado negro de credenciais roubadas usadas para contas corporativas e recursos em plataformas de nuvem p\u00fablica. A IBM descobriu cerca de 30 mil credenciais potencialmente dispon\u00edveis para venda em f\u00f3runs da <a href=\"https:\/\/www.kaspersky.com.br\/blog\/deep-web-dark-web-darknet-surface-web-difference\/16921\/\" target=\"_blank\" rel=\"noopener\">Dark Web<\/a>. Mais de 70% das credenciais anunciadas ofereciam acesso <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ataques-rdp-brasil-home-office-pesquisa\/15590\/\" target=\"_blank\" rel=\"noopener\">Remote Desktop Protocol (RDP)<\/a>. Os pre\u00e7os variam de alguns d\u00f3lares a mais de U$ 15 mil por credencial \u2013 dependendo do n\u00edvel de acesso oferecido por ela.<\/p>\n<h2>Pol\u00edticas de reembolso<\/h2>\n<p>As organiza\u00e7\u00f5es costumam financiar contas na nuvem com um certo n\u00famero de cr\u00e9ditos para comprar rapidamente recursos adicionais conforme a necessidade. Por isso, os criminosos exigem mais por credenciais para contas com valores altos de reserva. Por exemplo, acesso para uma conta com U$ 5 mil em cr\u00e9dito tende a ter pre\u00e7o m\u00e9dio no mercado negro de U$ 250, enquanto as com com U$ 1 mil depositados custam bem menos.<\/p>\n<p>\u201cMuitos desses an\u00fancios foram acompanhados por pol\u00edticas de reembolso para influenciar o neg\u00f3cio\u201d, disse Charles DeBeck, analista de intelig\u00eancia contra amea\u00e7as cibern\u00e9ticas da IBM X-Force, ao blog Dark Reading. \u201cObservamos vendedores oferecendo reembolsos de 7 a 14 dias se os compradores n\u00e3o conseguissem acessar o ambiente de nuvem usando as contas adquiridas.\u201d<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n<p>A an\u00e1lise tamb\u00e9m confirmou, mais uma vez, o que outros estudos apontam sobre muitos riscos relacionados \u00e0 cloud serem autoinfligidos: dois ter\u00e7os das viola\u00e7\u00f5es investigadas foram devido a APIs mal configuradas. Muitas organiza\u00e7\u00f5es usam APIs para fornecer acesso \u00e0 Internet para apps e dados de back-end, mas falham em proteger como as APIs s\u00e3o acessadas ou \u201cesquecem \u201cque elas podem fornecer acesso a dados que n\u00e3o deveriam ser compartilhados. \u201cDois em cada tr\u00eas ambientes de nuvem violados que estudamos estavam associados a APIs configuradas incorretamente\u201d, diz DeBeck.<\/p>\n<p>A pesquisa da IBM tamb\u00e9m descobriu m\u00e1quinas virtuais e outros recursos de nuvem implementados com configura\u00e7\u00f5es de seguran\u00e7a padr\u00e3o ou incorretas que os deixaram vulner\u00e1veis \u200b\u200ba invas\u00f5es. Em outros casos, os pesquisadores viram que servi\u00e7os internos, como RDP, foram deixados expostos na Internet devido a controles de seguran\u00e7a de rede aplicados de maneira inadequada. A equipe descobriu viola\u00e7\u00f5es de senha e pol\u00edtica de seguran\u00e7a em 100% dos ambientes do cliente.<\/p>\n<p>DeBeck diz que o crescente investimento em malware para nuvem entre os invasores \u00e9 particularmente interessante. \u201cObservamos uma s\u00e9rie de fam\u00edlias de malware desenvolvendo novos recursos focados na cloud\u201d, afirma. \u201cIsso indica que os agentes de amea\u00e7as percebem \u00e9 para onde as coisas est\u00e3o indo\u201d.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Enquanto para as empresas a nuvem significa flexibilidade e economia, para os hackers \u00e9 um ambiente repleto de dados corporativos, apps e outros ativos online com prote\u00e7\u00e3o ruim.<\/p>\n","protected":false},"author":61,"featured_media":12123,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[218,316,373,1527],"class_list":{"0":"post-18118","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-ameacas","10":"tag-cloud","11":"tag-pesquisa","12":"tag-rdp"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hackers-ataques-cloud\/18118\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/cloud\/","name":"cloud"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18118","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=18118"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18118\/revisions"}],"predecessor-version":[{"id":18134,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18118\/revisions\/18134"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/12123"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=18118"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=18118"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=18118"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}