Artigos

Principais Ameaças de Segurança em Cloud Computing

Por 18 de abril de 2021 Sem comentários

*Por Antônio Silva

 

Você usa a nuvem diariamente, a partir de e-mails, bancos online, redes sociais etc. Mas já parou para pensar se a segurança em cloud computing é mesmo eficiente em manter os seus dados protegidos?

De fato, existem muitas ameaças que podem atrapalhar o seu trabalho e o desempenho geral da organização tais como:

  1. Ataques de hackers

Trabalhar com segurança em cloud computing sem pensar nos cyber-criminosos é esquecer o detalhe mais preocupante da nuvem. Um ataque malicioso, que resulte na perda de dados cruciais, é o principal problema que grandes empresas podem enfrentar ao adotar o uso dessa tecnologia. Caso isso aconteça, a instituição pode perder dados de cartões de crédito, relatórios de pagamento, informações contratuais etc. Para que o problema seja minimizado, então, é imprescindível ter ao seu lado um fornecedor que trabalhe com os melhores níveis de segurança possíveis. Dessa maneira, você garante que a criptografia será excelente, mantendo os dados bem protegidos.

  1. Funcionários mal-intencionados

Constantemente empresas tem seus dados vazados por meio do ex-funcionários ou funcionários mal-intencionados. Existem diversos casos ao redor do mundo, e sabemos que é difícil prever que isso aconteça. Mas você pode, no mínimo, criar uma política de acesso para que os riscos à segurança em cloud computing sejam minimizados.

Tomemos um exemplo: por que um funcionário do setor de RH precisaria saber dados relativas à rede de TI, e vice-versa? É claro que, em uma ocasião rara, alguém de um setor pode precisar de uma informação do outro, mas, na maioria dos casos, não. Sendo assim, a instituição deve ter uma política de acesso na qual cada colaborador só poderá visualizar aquilo que é da sua função. Dessa forma, uma pessoa maliciosa teria o acesso restringido e não conseguiria vazar algo muito importante.

  1. Logins compartilhados

Imagine que um funcionário da instituição compartilhe o login com outro, para que este segundo possa visualizar os dados da empresa enquanto viaja de avião. Você logo deve ter imaginado que isso pode ser bastante problemático se o aparelho for roubado no aeroporto, certo?

Pois é, mas esse ainda é o menor dos problemas! Na verdade, a catástrofe pode ser bem maior se alguma das duas pessoas estiver mal-intencionada, pois será muito difícil saber quem ocasionou a brecha na rede para monitorar o criminoso.

Nesse cenário, implementar a autenticação por certificado pode ser uma grande vantagem da segurança em cloud computing na sua organização. Principalmente para a alta gerência, que lida com dados mais cruciais.

  1. Falência do provedor de serviços

Antes de tudo, cabe deixar bem claro que esse é um acontecimento raro, mas que ainda pode ocorrer. Logo, é preciso estar resguardado, não é mesmo?

Afinal, para onde irão seus dados após a falência? Os bancos de dados serão comprados por outra empresa, que poderá vê-los a qualquer momento? E como eles serão descartados se não forem adquiridos?

Todas essas questões são muito importantes, e devem estar previamente descritas no contrato. Sendo assim, não haverá problemas nesse caso — nem em outros, como desastres naturais, términos de parceria etc. Além disso, vale a pena ressaltar que todas as funções relativas à segurança em cloud computing devem constar no contrato, para que ambas as partes saibam quais são as suas obrigações.

  1. Compartilhamento e localização dos dados

É bem provável que a sua empresa não seja a única a sediar suas informações junto a um fornecedor de serviços. Então, o que acontecerá se um hacker invadir a rede de um dos outros clientes que dividem o banco de dados com a sua instituição?

Por conta disso, antes de fechar o contrato, é preciso saber como o provedor trata esses casos e como ele faz a divisão das informações, verificando se a criptografia é totalmente adequada. E pode ser importante observar onde os servidores físicos estarão sediados. Muitas vezes, não é possível ter essa informação de acordo com a política de segurança em cloud computing da fornecedora.

Ainda assim, caso queira estar sujeito às leis protetivas de alguma jurisdição específica, converse com ela. Pergunte se eles poderão sediar os seus dados em um determinado local e, é claro, se obedecerão aos requerimentos de privacidade exigidos pelo nosso país.

  1. Perda permanente de dados

Embora, os fornecedores de serviço já estejam muito mais maduros e conscientes de todas as ameaças citadas até aqui, esse ainda é um problema que deve ser levado em consideração. Afinal, seja devido a um ataque de hacker ou a um desastre natural, a perda permanente de dados pode ser resultado final de uma catástrofe.

Em geral, os provedores têm diversos servidores para espalhar os dados em muitas fontes ao invés de colocá-los em apenas um. Logo, caso um data center seja perdido ou invadido, o processo pode ser recomeçado a partir de outro.

Além disso, a rotina de backups também é de grande serventia. Mas ambas as medidas devem estar previstas no contrato, para que você saiba como ela reagirá diante de algum desses acontecimentos.

De fato, este é um assunto extenso, portanto, vimos aqui apenas algumas das maiores ameaças da segurança em cloud computing.

– Antônio Silva é GRC and Information Security Consultant da Safeway

 

Sobre a [SAFEWAY]

A SAFEWAY é uma empresa de Segurança da Informação, reconhecida pelos seus clientes por oferecer soluções de alto valor agregado, através de projetos em Segurança da Informação que atendam integralmente às necessidades do negócio. Nesses anos de experiência, acumulamos, com muito orgulho, diversos projetos de sucesso que nos renderam credibilidade e destaque em nossos clientes, os quais constituem em grande parte, as 100 maiores empresas do Brasil. Hoje através de mais de 22 parcerias estratégicas com fabricantes globais e de nosso SOC, a SAFEWAY é considerada uma one stop shopping com as melhores soluções de tecnologia, processos e pessoas.