Como a sua nuvem pode estar vulnerável e 5 maneiras de protegê-la

Picture of vantico

vantico

Como a sua nuvem pode estar vulnerável e 5 maneiras de protegê-la

Muitas mudanças vieram com a pandemia e a necessidade do trabalho remoto. Uma delas foi a forma de armazenamento de arquivos, documentos e informações das empresas que precisavam ser compartilhadas entre clientes e funcionários. A melhor forma de fazer isso? Através da nuvem.

A nuvem, basicamente, representa um conjunto de servidores que são utilizados para armazenar diversos tipos de arquivos, de forma que podem ser acessados de vários dispositivos diferentes. Alguns dos exemplos mais comuns são o Google Cloud e AWS.

A nuvem é segura?

De modo geral, a nuvem é uma das maneiras mais seguras de armazenamento, justamente porque os documentos não ficam salvos em apenas um dispositivo, o que evita que eles sejam totalmente perdidos no caso de problemas técnicos, roubo de dados e ataques cibernéticos.

Além disso, os servidores são configurados para criptografar as informações armazenadas pelas empresas em seus bancos de dados, de forma a garantir a privacidade dos usuários.

No entanto, todo tipo de tecnologia é passível aos ataques cibernéticos e, nos últimos anos, tem sido frequente que eles aconteçam mirando exatamente nessas plataformas.

Ataques à nuvem

Conforme essas plataformas foram crescendo nos últimos anos, os hackers passaram a mirar cada vez mais nelas como possíveis alvos para seus ataques. O relatório “The State of Cloud Security 2020”, da Sophos, revelou que cerca de 7 a cada 10 empresas já sofreram algum tipo de ataque na nuvem.

Como exemplo disso, em 2021 os Estados Unidos e o Reino Unido acusaram a Rússia de estar por trás de ataques a infraestruturas de nuvem em seus países. Segundo eles, as invasões vêm ocorrendo desde 2019 (antes mesmo da pandemia), e um dos principais alvos foi a nuvem da Microsoft.

Tudo isso revela que, apesar de ser uma ótima plataforma de armazenamento e, de forma geral, bem segura, precisamos tomar algumas medidas para dificultar possíveis ciberataques.

#1 Criptografia

A criptografia é uma técnica que consiste em analisar e construir protocolos que buscam dificultar ou impedir totalmente que terceiros consigam decifrar uma mensagem. Quando um documento está criptografado, por exemplo, as informações nele contidas serão convertidas para um formato codificado e incompreensível.

Uma empresa que utiliza muito esse tipo de técnica é o WhatsApp, que a usa para garantir a privacidade da conversa de seus usuários.

Quando se adota a criptografia dentro da nuvem, torna-se muito mais difícil para os invasores conseguirem decifrá-la, o que ajuda a preservar a integridade das informações, além de dificultar o ataque e, consequentemente, fazer com que a empresa tenha mais tempo para buscar algum tipo de recurso.

Ou seja, os arquivos estarão criptografados dentro da plataforma da instituição e também dentro do servidor da nuvem.

#2 Acesso e autenticação de 2 fatores

Esses dois recursos são comuns em várias plataformas e bem simples de serem usados, mas podem fazer diferença.

O primeiro são os níveis de acesso. Quando se tem uma plataforma que permite a existência de vários usuários dentro de uma mesma conta, é possível segmentá-los de acordo com a sua permissão – se aquele usuário possui autorização para fazer modificações de administrador, se é apenas um editor ou se deve apenas visualizar a página.

Pode parecer inútil, mas esse recurso é muito relevante, principalmente quando estamos falando de uma grande empresa com muitos funcionários – o que faz com que seja mais difícil garantir a proteção de todos os seus computadores e contas. 

Ou seja, se o computador de um dos colaboradores for invadido, isso não necessariamente significa que a nuvem estará comprometida.

O segundo recurso é a autenticação de dois fatores, que é mais uma camada extra de segurança. Com ele, quando um usuário vai fazer login ou realizar determinada ação, precisará autorizá-la através de duas confirmações diferentes.

Um exemplo disso é quando acessamos uma conta Google de um novo dispositivo e recebemos uma solicitação de confirmação no celular, ou quando os bancos digitais pedem o reconhecimento facial, além da senha, para confirmar uma operação.

Essa se torna mais uma barreira que pode impedir ou, pelo menos, atrasar uma invasão.

#3 Backup cloud-to-cloud

Uma prática muito recomendada é a do backup cloud-to-cloud ou, em português, nuvem-para-nuvem. Como o próprio nome indica, consiste em copiar os dados armazenados em um serviço de nuvem para outro.

Dessa forma, a empresa tem uma garantia a mais de que não irá perder informações e documentos essenciais, mesmo no caso de um ataque.

#4 Integrações

Em nosso último artigo, falamos sobre como uma empresa que utilizou a plataforma do Facebook acabou tendo acesso aos dados de milhares de contas da rede social.

As plataformas de nuvem geralmente permitem a integração com outros aplicativos, o que facilita muito a sua utilização. No entanto, é preciso tomar muito cuidado com quais dados aquele aplicativo terá acesso e como a integração irá funcionar, porque existe o risco de comprometer sua integridade, assim como aconteceu com o Facebook.

Além disso, é preciso considerar que, caso o app que está integrado seja hackeado, sua empresa continuará segura? Ou os hackers terão uma porta de entrada para o seu software também?

#5 CASB (Cloud Access Security Broker)

O CASB (Cloud Acess Security Broker) – traduzido como Corretor de Segurança de Acesso à Nuvem – consiste em softwares que ficam entre os usuários da nuvem e os provedores dessa plataforma com o objetivo de impor medidas de segurança.

Surgiu em 2011, mas já evoluiu muito desde então. Atualmente, o CASB atua com quatro pilares: visibilidade, conformidade, segurança de dados e proteção contra ameaças.

Essa ferramenta também é uma boa opção para quem precisa do apoio de uma outra instituição e/ou software para garantir sua integridade.

veja também

Outros conteúdos sobre Segurança Cibernética