Recentemente, o roubo de e-mails de funcionários dos Estados Unidos levantou preocupações sobre a crescente dependência do país das maiores empresas de computação em nuvem. Com isso, Amazon, Google e Microsoft começaram a explicar mais sobre o trabalho que realizam para proteger os dados de dezenas de milhões de clientes online.
As preocupações surgiram após um ataque cibernético, que permitiu que impostores tivessem acesso às contas de e-mail de funcionários do governo dos EUA. Este incidente desencadeou uma reavaliação crítica da segurança das plataformas de computação em nuvem fornecidas pelas principais empresas de tecnologia.
Embora especialistas em segurança cibernética afirmem que os serviços dessas empresas são mais seguros do que os sistemas governamentais equivalentes, a pressão de Washington para melhorar a segurança continua a crescer, juntamente com a promulgação de regras mais rígidas de cibersegurança para infraestrutura crítica.
A pressão exercida por Washington está levando Amazon, Google e Microsoft a revelarem publicamente mais sobre suas estratégias de segurança em nuvem, como relata o The Washington Post. À medida que essa pressão continua a crescer, espera-se que as empresas de tecnologia intensifiquem seus esforços para garantir a segurança de seus serviços de nuvem e proteger os dados de seus clientes.
Amazon e suas técnicas de proteção
- A Amazon, historicamente discreta sobre suas operações, recentemente abriu suas portas para demonstrar algumas das técnicas avançadas de segurança que implementa em sua plataforma de computação em nuvem, a Amazon Web Services (AWS).
- A empresa revelou como pode enviar solicitações de desativação para administradores de servidores que hospedam programas maliciosos ativos em tempo recorde, eliminando ameaças em uma hora, sem envolvimento humano.
- Essa velocidade representa uma melhoria significativa em relação ao padrão anterior, que exigia um dia inteiro com a ajuda de especialistas humanos.
- Um dos pontos-chave da estratégia de segurança da Amazon é a criação de chamados “potes de mel” virtuais, transformando milhares de servidores virtuais em iscas de hackers.
- Esses locais de isca são configurados para se assemelharem a servidores suscetíveis a ataques conhecidos, como aqueles que exploram vulnerabilidades em componentes de código aberto.
- A abordagem proativa da Amazon tem contribuído para fortalecer a segurança de seus clientes, bem como para ajudar na detecção e neutralização de ataques direcionados a infraestruturas críticas, como os ataques do Volt Typhoon, atribuídos à China, e as comprometidas de roteadores atribuídas ao grupo de hackers russo Sandworm.
Microsoft, Google e a complexidade da segurança em nuvem
Enquanto a Amazon destaca suas técnicas de segurança avançadas, a Microsoft e o Google também estão intensificando seus esforços para proteger a integridade de suas respectivas plataformas em nuvem. No entanto, cada uma dessas empresas possui diferentes áreas de especialização e abordagens para garantir a segurança de seus serviços.
A Microsoft, além de oferecer serviços em nuvem, possui uma visão global do uso de suas versões no local de sistemas operacionais e outros softwares. Quando ocorrem falhas nesses sistemas, a Microsoft pode identificar tentativas de ataques maliciosos. A empresa utiliza amplamente a aprendizagem de máquina e modelagem para identificar ameaças, cobrando adicionalmente por proteções aprimoradas resultantes dessas tecnologias.
Por outro lado, o Google possui uma visão mais detalhada das contas online individuais e pode rastrear a localização física de hackers. A empresa também automatiza solicitações de desativação e realiza varreduras proativas na internet em busca de credenciais de nuvem expostas por engano.
Sua empresa está segura?
Nosso portfólio de serviços proporciona à sua empresa a segurança de contar com uma equipe completa, experiente e altamente qualificada para cuidar das informações do seu negócio. O atendimento é personalizado e prestado por profissionais que procuram conhecer profundamente o seu negócio, dando suporte ao seu crescimento.
- Relação transparente na contratação de serviços, que lhe permitirá acompanhar e avaliar o andamento e os resultados dos trabalhos realizados;
- Tranquilidade de saber que seu ambiente de segurança e infraestrutura de TI está em mãos competentes, deixando você livre para se concentrar no seu core business;
- Consultoria contínua, atualizando constantemente sua equipe sobre as novas ameaças e tipos de ataques. Além das principais metodologias e soluções inovadores, para manter seu ambiente seguro e melhorar o desempenho do seu negócio;
- Orientá-los sobre as melhores práticas do mercado, auxiliando o Gestor de TI no planejamento estratégico de segurança de informação e no processo de tomada de decisão.
Fonte: Olhar Digital