Imagina a cena: você chega para trabalhar em uma segunda-feira, vai buscar aquele café na cafeteira para dar aquela acordada e se preparar para analisar um relatório mensal longo, cheio de números. Você abre o primeiro relatório disponível no ERP ou sistema de terceiros e percebe que ele demora mais do que o comum para carregar. Quando finalmente abre, o relatório está completamente desconfigurado. Você pensa: “Deve ter havido algum erro na criação. Vou esperar mais um pouco para alguém corrigir.” Então, fecha o arquivo e segue para realizar outra tarefa.
Mas, de repente, nenhum programa abre mais. Seu computador parece que vai levantar voo, com todas as ventoinhas funcionando a mil. A internet da empresa cai. Você se levanta, vai buscar mais um café e percebe que todos na empresa estão de pé, olhando uns para os outros, naquele clima de confusão. Pessoas conversam, até que surge alguém com a aparência pálida, pedindo para todos desligarem os computadores e se desconectarem da rede. A empresa foi infectada por ransomware.
Tradução para pessoas não técnicas:
- File format attacks: São ataques que utilizam arquivos em formatos como PDFs, documentos e até imagens, que executam códigos maliciosos. Esses arquivos, embora pareçam legítimos, foram modificados para explorar falhas nos programas que os processam, comprometendo sistemas, redes e até servidores.
- Ransomware: É um tipo de malware que “sequestra” dados ou sistemas, criptografando-os e exigindo um pagamento para restaurar o acesso. Ele pode se espalhar por e-mails, links ou até relatórios abertos em servidores seguros da empresa. Mesmo após o pagamento, não há garantia de que o hacker irá devolver o acesso aos dados originais.
- DMZ: E uma sub-rede isolada que protege a rede interna ao expor apenas serviços essenciais, como servidores, para acesso externo, garantindo mais segurança.
A grande pergunta: onde está o erro?
Princípio da responsabilidade mútua
Quando contratamos um serviço de armazenamento em ambiente cloud, muitas vezes assumimos que ele está em um ambiente totalmente seguro. Porém, esquecemos da responsabilidade mútua entre contratante e contratado. Muitas empresas se responsabilizam por armazenar e proteger contra invasões no armazenamento, mas é responsabilidade do contratante verificar os dados antes de enviá-los para a nuvem, garantindo a integridade do armazenamento.
Muitas empresas estão preocupadas com backup e planos de continuidade, mas negligenciam a segurança dos arquivos e dados armazenados. Esses dados, aparentemente inofensivos, podem causar enormes danos quando processados em ferramentas desatualizadas ou sem as devidas precauções.
Como evitar?
- Verificar a integridade dos arquivos, e-mails ou textos antes de armazená-los na nuvem ou em bancos de dados.
Empresas que não se preocupam com a segurança da informação e a privacidade dos dados estão jogando roleta-russa com seu futuro. Quanto mais sua empresa cresce sem medidas adequadas de segurança, mais “balas” você coloca no tambor, aumentando as chances de um vazamento de dados ou invasão indesejada.
Antes de enviar arquivos para armazenamento, use uma DMZ para arquivos, um pré-armazenamento onde seja possível realizar uma varredura inicial. Somente após essa etapa os arquivos devem ser transferidos para o armazenamento principal, garantindo melhor custo-benefício e rapidez no processo de escaneamento.
Ferramentas que podem salvar sua empresa desses ataques:
- Amazon Macie e Amazon GuardDuty
- Amazon Macie: Detecta e protege dados confidenciais em seus buckets S3, como informações pessoais identificáveis (PII) e segredos.
- AWS GuardDuty: Monitora e detecta atividades maliciosas ou comportamentos anômalos em toda a conta AWS.
- Cloud Security Scanner
- Útil para detectar problemas de segurança comuns, como cross-site scripting (XSS), conteúdo misto, bibliotecas desatualizadas, entre outros.
- Microsoft Defender for Storage
- Detecta e alerta sobre atividades suspeitas, ameaças maliciosas e tentativas de acesso não autorizado aos dados.
Reflexão final
No livro A Arte da Guerra, Sun Tzu afirma:
“A invencibilidade está na defesa; a possibilidade de vitória está no ataque.”
Além de nos defendermos, precisamos “atacar” com revisões periódicas de segurança, como pentests (testes de invasão). Isso garante que estaremos um passo à frente das ameaças.