Categories: NOTÍCIAS EM GERAL

Ordem executiva “Conheça seu cliente” enfrentando forte oposição da indústria de nuvem

A proposta de ordem executiva da Casa Branca visa resolver um problema de segurança cibernética cada vez mais sério e visível, no qual hackers chineses e russos alugam espaço de infraestrutura em nuvem dos EUA para realizar ataques cibernéticos ou procurar vulnerabilidades, permitindo-lhes esconder-se à vista de todos, adquirindo um endereço IP doméstico. . 

A ameaça é agravada pelo facto de a Agência de Segurança Nacional estar impedida de monitorizar as redes americanas.

As empresas de nuvem opuseram -se veementemente à regra proposta , apontando para os vastos custos logísticos e financeiros que ela imporia e argumentando que intervenientes sofisticados serão capazes de enganar facilmente as empresas de nuvem com identidades falsas, tornando assim o esforço sem sentido. Um período de comentários da indústria termina na segunda-feira. 

“Os requisitos de verificação de identidade propostos para provedores de IaaS [infraestrutura como serviço] e revendedores estrangeiros são excessivamente onerosos, não são suficientemente direcionados e correm o risco de beneficiar concorrentes estrangeiros”, disse a associação da indústria de tecnologia NetChoice em comentários arquivados na semana passada.

A NetChoice, que representa dois dos três maiores provedores de nuvem – Amazon e Google – também aproveitou a oportunidade para atacar seu maior concorrente, a Microsoft, dizendo que a regra proposta tornaria o governo dos EUA ainda mais dependente da empresa sediada em Seattle do que já é. . 

“A dependência do governo dos produtos Microsoft levanta sérias preocupações, como evidenciado pelas recentes grandes violações de segurança da empresa”, disse o comentário da NetChoice. “É essencial diversificar os fornecedores de tecnologia e utilizar a influência do governo para impulsionar melhorias de segurança na Microsoft.”

Os defensores da ordem executiva dizem que a mudança é vital e argumentam que as empresas de nuvem precisam ser controladas, apontando para um relatório do American Security Project do ano passado que documentou como a Microsoft, a Amazon e outras empresas de nuvem vendem seus produtos ao governo chinês. e seus militares.

Especialistas em segurança nacional disseram que a onipresença dos serviços baseados em nuvem torna a ordem executiva óbvia.

“Do ponto de vista da segurança nacional, os serviços e utilitários baseados na nuvem são literalmente a chave do Reino nos dias de hoje”, disse Paul Rosenzweig, antigo funcionário do Departamento de Segurança Interna que desde então fundou a Red Branch Consulting, que se concentra em questões de segurança nacional. “Até agora migramos dos sistemas baseados em servidores e dos sistemas isolados, o que não é sequer uma tendência discutível e só vai acelerar.”

No mês passado, o Conselho de Revisão de Segurança Cibernética criticou as práticas de segurança da Microsoft relacionadas a uma intrusão habilitada para nuvem em 2023, que levou hackers chineses a se infiltrarem nos e-mails da secretária de Comércio, Gina Raimondo, e do embaixador dos EUA na China, Nicholas Burns. O relatório incluiu uma série de recomendações para melhorar a segurança na nuvem.

Rosenzweig disse que o incidente da Microsoft, juntamente com vários outros nos últimos 18 meses, o levaram a concluir que adversários como a China e a Rússia tiram vantagem dos EUA em parte através da nuvem.

“Tudo se resume a vulnerabilidades e só precisamos fazer algo melhor”, disse ele. 

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago