Cloud computing i stedet for en lokal server eller en personlig computer involverer et netværk af eksterne servere på internettet. Værktøjer og applikationer som servere, databaser, netværk og software anvendes til dette formål, hvilket giver forbrugerne større fleksibilitet med hensyn til omkostningseffektivitet.
Cloud computing-konfigurationer giver computerbaserede ressourcer og outsourcingmekanismer, der muliggør forskellige tjenester for forskellige brugere, f.eks. applikationsbaserede systemer.
Højdepunkterne i 2019 Cloud Security Report viser, at der har været mange sikkerhedsproblemer i det forgangne år. Omkring 400.000 respondenter deltog i undersøgelsen, som bragte følgende kritiske resultater:
Den største bekymring for cloud-sikkerhed blandt cybersikkerhedseksperter er datatab og -lækage (64 %).
Uautoriseret adgang gennem misbrug af medarbejdernes legitimationsoplysninger og ukorrekt adgangskontrol (42 %) indtager førstepladsen i dette års undersøgelse som den mest betydningsfulde opfattede sårbarhed for cloud-sikkerhed, sammenholdt med usikre grænseflader og API’er (42 %).
Dette efterfølges af en forkert konfiguration af cloud-platformen (40 %).
De to største operationelle sikkerhedshovedpiner, som SOC-teams kæmper med, er overholdelse (34 %) og manglende synlighed i cloud-sikkerhed (33 %).
- Sikkerhed og uautoriseret adgang
- Mangel på synlighed i cloud-applikationer
- Usikre grænseflader og API’er
- Sikkerhedsoverholdelse
- Systemsvagheder
- Nedenfor er nogle hackertaktikker, som hackere ofte bruger.
- Distributed-Denial-of-Service-angreb
- Malware Injection
- Hijacking af konti
- Phishing og social engineering-angreb
Sikkerhed og uautoriseret adgang
Medarbejdernes forsømmelighed og uautoriseret adgang gennem misbrug af medarbejdernes legitimationsoplysninger er en af de største sikkerhedstrusler inden for cloud computing. Moderne medarbejdere kan logge ind på cloud-løsninger fra deres mobiltelefoner, tablets og stationære pc’er i hjemmet, hvilket gør systemet sårbart over for mange eksterne trusler.
Mangel på synlighed i cloud-applikationer
Manglen på synlighed driver sikkerhedsrisikoen i offentlige cloud-løsninger og kan medføre uautoriseret adgang, ukorrekt håndtering og replikering af data, hvilket fører til fjernelse af fortrolige data fra infrastrukturen. Det kan påvirke organisationens evne til at verificere effektiviteten af deres sikkerhedskontroller (fordi der ikke er synlighed i værktøjer og data i skyen). Implementere incidentresponsplaner (da de ikke har fuld kontrol over cloud-baserede aktiver), og analysere data, tjenester og brugere for at genkende usædvanlige brugsmønstre, der er iboende for sikkerheden. Det er en af de mest afgørende udfordringer, som en organisation skal tage fat på.
Usikre grænseflader og API’er
Application Programming Interfaces (API’er) hjælper kunderne med at tilpasse deres oplevelse i skyen. API’er kan dog i sig selv være en trussel mod cloud-sikkerheden. Ikke alene giver de virksomheder mulighed for at tilpasse funktionerne i deres cloud-tjenester til virksomhedens behov, men de giver også mulighed for genkendelse af data, adgang og effektiv kryptering af data. API’er kan tjene forskellige formål for udviklere, men kan også efterlade mange udnyttelige sikkerhedsrisici, hvilket fører til en infrastruktur, der er sårbar over for trusler.
Sikkerhedsoverholdelse
At være i overensstemmelse med forskellige industristandarder er en hovedpine for de fleste cloud-sikkerhedseksperter. Organisationer skal følge overensstemmelser som HIPAA for private sundhedsoplysninger, FERPA for fortrolig registrering af studerende eller en blandt flere andre statslige og industrielle bestemmelser. I henhold til disse mandater skal virksomheder vide, hvor deres data befinder sig, hvem der kan få adgang til dem, og hvordan de er beskyttet.
Systemsvagheder
Cloud-infrastruktur er altid udsat for systemsvagheder på grund af komplekse netværk og flere tredjepartsplatforme.
Når hackerne får kendskab til sårbarheden – udsat af et integreret tredjepartssystem – kan de nemt bruge dette smuthul til at bryde ind i infrastrukturen.
Så cloud-sikkerhedsproblemer spøger stadig for sikkerhedsfolk. Mange af de ovennævnte risici kan forhindres ved hjælp af en dedikeret databeskyttelsestjeneste. Datasikkerhedsløsninger i skyen beskytter imidlertid data mod tab og cybersikkerhedstrusler og giver virksomheder mulighed for at udnytte skyen uden de dermed forbundne risici. Det er også afgørende at være opmærksom på de sikkerhedstaktikker, som hackere bruger, for at være et skridt foran dem. Denne overordnede forbedring af sikkerhedstilstanden og gør det svært for hackerne at bryde ind i cloud-infrastrukturen.
Nedenfor er nogle hackertaktikker, som hackere ofte bruger.
Distributed-Denial-of-Service-angreb
Da cloud computing vandt sin første popularitet, var DDoS-angreb (Distributed Denial-of-Service) utænkelige. Cloud-tjenester har gjort det meget vanskeligt at iværksætte DDoS-angreb. Men med så mange internetenheder som f.eks. smartphones og andre computersystemer er DDoS-angreb blevet mere og mere levedygtige.
Malware Injection
Malware Injection udføres normalt ved hjælp af specifikke koder, der er indlejret i de cloud-tjenester, der kører som SaaS i cloud-servere. Når denne malware injiceres eller tilføjes i cloudserveren, begynder skyen at fungere sammen med den. Ved at udnytte sådanne sårbarheder kan angribere aflytte eller kompromittere integriteten af følsomme oplysninger og stjæle data. Desuden er angrebet med injektion af malware blevet et væsentligt sikkerhedsproblem i cloud-systemer.
Hijacking af konti
Væksten af cloud computing har gjort hacking mere udbredt. Angribere kan bruge medarbejdernes login-ID-oplysninger til at få fjernadgang til følsomme data, der er gemt i skyen. Desuden kan angribere forfalske og manipulere data ved hjælp af kaprede legitimationsoplysninger. Andre metoder til kapring omfatter scriptingfejl og genbrugte adgangskoder, som gør det muligt for angribere at stjæle legitimationsoplysninger lige for næsen af dig.
På grund af cloud computing’s åbne karakter er det sårbart over for phishing- og social engineering-angreb. Når først loginoplysninger eller andre fortrolige oplysninger er tilgængelige, kan en ondsindet bruger nemt logge ind i et system, da systemet er tilgængeligt fra alle steder. Medarbejdere skal være opmærksomme på phishing og social engineering for at undgå disse typer angreb.
Læs om sikkerhedsretningslinjer for Cloud-Native ChatBot: her