À medida que os profissionais de segurança avaliam os desafios de segurança na nuvem que estão por vir no próximo ano, uma coisa é certa. Os agentes de ameaças continuarão a dobrar seus esforços, utilizando novas técnicas e refinando métodos pré-existentes à medida que ampliam sua caixa de ferramentas cada vez maior.

Para ajudar as empresas a ficarem à frente do jogo, nossa equipe de pesquisa de segurança destacou algumas das principais tendências e vetores de ataque que as equipes de segurança na nuvem podem esperar encontrar em 2023.

1            Os agentes de ameaças se concentrarão em contornar as soluções de verificação de volume

Mais e mais organizações estão implantando com base em volume soluções de digitalização para identificar ameaças. No entanto, existem ataques que as soluções sem agente não conseguem detectar, como malware residente na memória.

Em 2023, esperamos que os cibercriminosos continuem usando e aprimorando essas técnicas que ignoram as soluções de verificação de volume. Isso torna crucial que as organizações que usam essas soluções adotem outra camada de proteção, preferencialmente uma solução baseada em agente.

2             O aumento do malware eBPF

O a rápida adoção da tecnologia eBPF em ferramentas de segurança levou ao surgimento de malware BPF e eBPF em vários locais.

Ao longo de 2022, houve casos de  agentes de ameaças patrocinados pelo estado usando essa tecnologia para burlar soluções de segurança e evitar a detecção. É preocupante que também tenhamos visto alguns indivíduos lançarem vários novos rootkits baseados em eBPF no GitHub. Um movimento que permitirá que mais agentes de ameaças usem essas ferramentas de prova de conceito de código aberto e lancem ataques em estado selvagem.

Em 2023, esperamos que os invasores invistam ainda mais tempo e esforço para contornar ou desativando produtos baseados em segurança eBPF e as organizações precisarão implantar soluções de segurança avançadas que tenham a capacidade de detectar e capturar essa ameaça em seus ambientes.

3             Os invasores estão armando novas vulnerabilidades mais rapidamente

No ano passado, observamos um número crescente de vulnerabilidades de dia zero, muitas das quais estão sendo exploradas por meio da execução remota de código. Os exemplos incluem Log4shell, Confluence, Zimbra e Zabbix.

Ao mesmo tempo, vimos como botnets maiores como Kinsing, Mirai e Dreambus foram capazes de adicionar rapidamente essas novas vulnerabilidades à sua infraestrutura em execução. Efetivamente diminuindo o tempo que leva para armar novas vulnerabilidades de dia zero enquanto aumenta seu alcance de ataque. Espere que essa tendência continue em 2023.

4             O surgimento de invasores de última geração

Uma nova geração de invasores está adotando e usando tecnologias novas e emergentes para aprimorar e otimizar suas campanhas.

Além de automatizar os ataques, eles estão usando o Kubernetes para quebrar senhas enquanto aproveitam o aprendizado de máquina e os algoritmos de IA para automatizar e otimizar a forma como identificam possíveis vetores de ataque. Eles até fornecem’tutoriais para leigos’sobre como lançar uma campanha sem problemas apenas com o clique de um botão. Mas isso pode ser apenas a ponta do iceberg.

Em 2023, acreditamos que os invasores começarão a aproveitar muitas das ferramentas de segurança, como varredura de código, que os profissionais de segurança usam para proteger e mitigar vulnerabilidades em seus ambientes de desenvolvimento e execução. A diferença é que esses criminosos criativos usarão essas ferramentas para detectar ofensivamente problemas e lacunas no código ou na infraestrutura de uma organização.

Empresas que desenvolvem software de código aberto serão um alvo específico para essa forma de atividade nefasta.

5             A ameaça da nuvem em hiperescala

Ao falar sobre ataques na nuvem, a maior parte do foco gira em torno da exploração de configurações incorretas e vulnerabilidades na execução de cargas de trabalho. Nos últimos anos, a cadeia de suprimentos tornou-se outro foco principal para invasores que procuram um ponto de entrada inicial para se infiltrar.

Em 2023, prevemos que agentes mal-intencionados procurarão outros alvos de acesso inicial, como ataques por meio de infraestrutura em nuvem e provedores de serviços em nuvem.

As organizações precisarão estar atentas porque os agentes de ameaças podem aumentar seus esforços para comprometer o serviço em nuvem e contas de hospedagem para encontrar seu caminho para ambientes de nuvem corporativos. A ameaça de um grande ataque à nuvem após o controle de uma conta ou a exploração de uma falsificação de solicitação do lado do servidor (SSRF), por exemplo, significa que as organizações precisarão implantar mais ferramentas de monitoramento e algumas ferramentas de orquestração altamente robustas que podem conectar detecções de vários áreas na nuvem.

Ficar um passo à frente

Para aumentar a segurança, as organizações precisarão continuar investindo em ferramentas de segurança apropriadas que abordarão a segurança problemas em seus pipelines nativos de nuvem. Eles também devem procurar reforçar e aprimorar uma maior cooperação entre as partes interessadas em shift left security como desenvolvedores e devops e profissionais de segurança mais tradicionais, como o escritório CISO.

À medida que a superfície de ataque na nuvem continua a se expandir, as organizações que implantam ferramentas de monitoramento altamente integradas e holísticas estarão em melhor posição para lidar com os atividades de cibercriminosos que buscam cada vez mais maneiras de se mover lateralmente na nuvem e atingir mais alvos na conta da nuvem.

Crédito da foto: TierneyMJ/Shutterstock

Idan Revivo é vice-presidente de pesquisa cibernética da Aqua Security.

By Henry Taylor

Eu trabalho como desenvolvedor back-end. Alguns de vocês devem ter me visto na conferência de desenvolvedores. Ultimamente tenho trabalhado em um projeto de código aberto.