Malware em buckets de armazenamento: 5 coisas que você precisa saber

Buckets de armazenamento em nuvem, como o Amazon S3 Buckets, Azure Blog Storage e GCP são muito conhecidos pelos profissionais de TI e são uma opção prática de armazenamento. De acordo com a Orca Security, 99% dos clientes da empresa usam pelo menos um tipo de bucket de armazenamento devido às várias vantagens que eles oferecem: são altamente escaláveis, têm custos reduzidos e tornam o compartilhamento de informações mais simples.

Como muitas empresas consideram os buckets de armazenamento uma solução segura e confiável para armazenar suas informações, hackers estão buscando novos meios de atacar e tornar esses depósitos de dados comprometidos, o que torna crítico para a equipe de segurança cibernética entender como proteger a infraestrutura de nuvem e saber como evitar que esses ataques tenham impacto nos negócios. O grande problema é que não é necessário nem obter acesso ao bucket para causar estrago, basta um e-mail malicioso com um arquivo infectado ultrapasse as defesas para que um malware possa fazer estrago.

Apesar dos benefícios, os buckets de armazenamento, obviamente, são impactados por configurações incorretas e, como citado acima, por malwares, que é um fator de risco muitas vezes subestimado. Em média, segundo a Orca, as empresas levam 12 dias para corrigir malware em VMs, mas 91 dias para lidar com malwarem em buckets de armazenamento.

Como esses depósitos de dados não têm sistema operacional, muitos profissionais de TI acreditam que um malware em um bucket não tem tanto impacto como aqueles que afetam outros ativos. Esse é um erro que deve ser evitado ao máximo, principalmente quando o bucket de armazenamento na nuvem contenha dados confidencias e críticos para os negócios.

Configuração incorreta em buckets de armazenamento

De acordo com o Gartner, configurações incorretas podem ser responsáveis por 90% das violações de dados até 2025. Entre os erros mais comuns estão a falta de gerenciamento de acesso de identidade, uso de credenciais padrão e a falta de monitoramento do status dos buckets de armazenamento. Isso gerou, nos últimos anos, muitos casos de acesso indevido a esses depósitos de dados, levanto os fornecedores a introduzirem alterações para tornar a criação e configuração incorreta de um bucket de acesso público mais difícil.

Há alguns meses, uma empresa filipina teve mais de 600 mil arquivos expostos devido a uma falha na configuração do Amazon S3. Além disso, pesquisa mostrou que pelo menos 6% de todos os buckets de armazenamento do Google Cloud estavam configurados incorretamente e totalmente vulneráveis a ataques.

Malware em buckets de armazenamento

Apesar de muito menos debatido, a presença de malwares em buckets de armazenamento é um risco que não pode ser ignorado. Análise da Orca Security mostrou um depósito de dados contêm três vezes mais malware que VMs, o que deixa claro como os buckets são visados por cibercriminosos.

Apesar o malware não poder ser executado em um bucket de armazenamento, ele pode causar problemas graves exatamente pelo bucket atender a diversos usuários e recursos de nuvem, o que pode ser desastroso.

Como um malware invade um bucket?

São várias as formas que um malware pode infectar os buckets de armazenamento, a mais comum é por meio de configurações incorretas ou frágeis a ponto de permitir que arquivos infectados sejam carregados.

Ataques de phishing, a não aplicação correta de patches de segurança e uso de aplicativos vulneráveis também contribuem para a invasão, assim como ataques da cadeia de suprimentos, em que um provedor tenha arquivos infectados com malware e use o bucket para armazenamento, expandindo o raio de ataque.

Quais os riscos de malware em buckets de armazenamento

Como não é possível executar um malware em  buckets de armazenamento, o risco está exatamente nas conexões criadas entre o bucket e outros recursos acessados pelos usuários. Por exemplo, no momento que uma VM ou usuário tem permissão para acessar arquivos no bucket, por meio de um script, é possível buscar arquivos contaminados e executar o código malicioso para roubar dados ou mudar configurações.

Além disso, dados da Orca Security mostram que 60% das organizações que usam o bucket de armazenamento executam um site e 75% atendem a usuários externos. Se houver um malware no bucket, usuários internos e externos do site podem ser expostos.

Ataques de phishing

Buckets de armazenamento comprometidos podem ser usados em tentativas de spear phishing para que funcionários desatentos baixem e executem malware e espalhem o malware por toda a organização.

Como evitar o malware

Apesar de, como citado acima, não chamar tanta atenção, o malware em buckets de armazenamento pode causar grandes problemas se não for devidamente evitado. Para isso, algumas ações podem ser tomadas.

Privilégio mínimo

É essencial configurar as permissões do bucket para atender ao princípio de privilégio mínimo, limitando o acesso a fontes confiáveis para evitar que um ator malicioso tenha acesso às informações armazenadas.

Monitore a atividade

Monitorar o bucket para detectar comportamentos e eventos suspeitos é crítico para manter a segurança do depósito de dados. Para isso, implemente ferramentas que monitoram e detectam vulnerabilidades e malwares por meio de assinaturas, para detectar malwares conhecidos, e que também realizem uma verificação heurística para malwares desconhecidos e ameaças de dia zero.

Requisitos de segurança

O acesso ao bucket de armazenamento precisa ser restrito apenas a provedores terceirizados confiáveis e que apresentem histórico de segurança comprovado, com certificações de segurança apropriadas.

Atualizações e correções

Softwares e aplicativos atualizados reduzem riscos de terem vulnerabilidades exploradas. Da mesma forma, implantar rapidamente patches de correção é crítico para manter o bucket de armazenamento livre de vírus. Entretanto, se não for possível manter todas as instâncias atualizadas, priorize buckets com informações confidenciais e críticas.

Como a Orca pode ajudar

A Orca fornece uma plataforma de segurança em nuvem com cobertura completa contra malware, incluindo a proteção de buckets de armazenamento.  Por meio de detecção baseada em assinatura e métodos heurísticos avançados, a plataforma Orca mostra os caminhos utilizados para ataques de buckets e fornece a correção necessária para eliminar o malware e os possíveis ataques relacionados, priorizando riscos que podem expor seus dados. Fale com os especialistas Evolutia e saiba mais sobre a plataforma de segurança Orca Security.

A transformação começa agora.

Política de Privacidade

Onde estamos

Rua Pais Leme, 215, sala 418, Pinheiros – São Paulo
CEP: 05424-150

© Evolutia – Todos os direitos reservados.

Desenvolvido pela Intelligenzia