Top 5 Cloud Computing Security Issues; and How they are used by Hackers

Pilvilaskennassa paikallisen palvelimen tai henkilökohtaisen tietokoneen sijasta on kyse etäpalvelinten verkosta internetissä. Siihen käytetään työkaluja ja sovelluksia, kuten palvelimia, tietokantoja, verkkoja ja ohjelmistoja, mikä antaa kuluttajille enemmän joustavuutta kustannustehokkuuden kannalta.
Pilvilaskennan kokoonpanot tarjoavat tietokonepohjaisia resursseja ja ulkoistamismekanismeja, jotka mahdollistavat erilaiset palvelut eri käyttäjille, kuten sovelluspohjaiset järjestelmät.

Pilvilaskennan tietoturvaraportin 2019 kohokohdista käy ilmi, että tietoturvaongelmia on ilmennyt kuluneen vuoden aikana paljon. Noin 400 000 vastaajaa osallistui kyselyyn, joka toi kriittisiä havaintoja seuraavasti:

Kyberturvallisuusammattilaisten suurin pilviturvallisuutta koskeva huolenaihe on tietojen häviäminen ja vuotaminen (64 %).

Luvaton pääsy työntekijän tunnistetietojen väärinkäytön ja epäasianmukaisten pääsynvalvontojen kautta (42 %) vie ykkössijan tämänvuotisessa kyselytutkimuksessa merkittävimpänä yksittäisenä pilviturvallisuuden haavoittuvuutena, joka on samassa asemassa kuin tietoturvattomat rajapinnat ja sovellusrajapinnat (42 %).
Tätä seuraa pilvialustan virheellinen konfigurointi (40 %).

Kaksi suurinta operatiivista tietoturvapäänsärkyä, joiden kanssa SOC-tiimit kamppailevat, ovat vaatimustenmukaisuus (34 %) ja pilviturvallisuuden näkyvyyden puute (33 %).

Turva ja luvaton pääsy

Työntekijöiden huolimattomuus ja työntekijän tunnistetietojen vääränlaisesta käytöstä johtuvat luvattomat käyttöoikeudet ovat suurimpia tietoturvauhkia pilvihallinnossa. Nykyaikaiset työntekijät saattavat kirjautua pilviratkaisuihin matkapuhelimillaan, kotitableteillaan ja kotipöytätietokoneillaan, mikä tekee järjestelmästä haavoittuvaisen monille ulkoisille uhkille.

Näkyvyyden puute pilvisovelluksissa

Näkyvyyden puute kasvattaa julkisen pilven tietoturvariskiä, ja se voi aiheuttaa luvatonta pääsyä, tietojen vääränlaista käsittelemistä ja monistamista, mikä johtaa luottamuksellisten tietojen poistamiseen infrastruktuurista. Se voi vaikuttaa organisaation kykyyn todentaa tietoturvakontrolliensa tehokkuus (koska pilven työkaluihin ja tietoihin ei ole näkyvyyttä). Toteuttaa vaaratilanteisiin reagointisuunnitelmia (koska niillä ei ole täydellistä määräysvaltaa pilvipohjaisiin resursseihin) ja analysoida tietoja, palveluita ja käyttäjiä, jotta voidaan tunnistaa epätavalliset käyttömallit, jotka ovat luontaisia tietoturvan kannalta. Se on yksi tärkeimmistä haasteista, joihin organisaation on vastattava.

Turvattomat rajapinnat ja API:t

Sovellusohjelmointirajapinnat (API) auttavat asiakkaita pilvipalvelukokemuksen mukauttamisessa. API voi kuitenkin yksinään olla uhka pilviturvallisuudelle. Sen lisäksi, että ne tarjoavat yrityksille mahdollisuuden räätälöidä pilvipalveluidensa ominaisuuksia liiketoiminnan tarpeiden mukaan, ne tarjoavat myös tietojen tunnistamisen, pääsyn ja tehokkaan tietojen salauksen. API:t voivat palvella erilaisia tarkoituksia kehittäjille, mutta ne voivat myös jättää monia hyödynnettävissä olevia tietoturvariskejä, jotka johtavat siihen, että infrastruktuuri on haavoittuvainen uhkille.

Turvallisuuden vaatimustenmukaisuus

Vaatimustenmukaisuus eri toimialastandardeja kohtaan aiheuttaa päänvaivaa suurimmalle osalle pilvipalveluiden tietoturva-ammattilaisista. Organisaatioiden on noudatettava vaatimustenmukaisuutta, kuten HIPAA:ta yksityisten terveystietojen osalta, FERPA:ta luottamuksellisten opiskelijarekisteröintien osalta tai yhtä monista muista hallitusten ja toimialan määräyksistä. Näiden määräysten nojalla yritysten on tiedettävä, missä niiden tiedot ovat, kuka niihin pääsee käsiksi ja miten ne on suojattu.

Järjestelmien haavoittuvuudet

Pilvi-infrastruktuuri on aina altis järjestelmähaavoittuvuuksille monimutkaisten verkkojen ja useiden kolmansien osapuolten alustojen vuoksi.
Kun hakkerit saavat tiedon haavoittuvuudesta – joka paljastuu integroidusta kolmannen osapuolen järjestelmästä – he voivat helposti käyttää tuota porsaanreikää murtautuakseen infrastruktuuriin.

Pilven tietoturvaongelmat vainoavat siis edelleen tietoturva-ammattilaisia. Monet edellä mainituista riskeistä voidaan estää käyttämällä erityistä tietosuojapalvelua. Pilvipalvelun tietoturvaratkaisut suojaavat kuitenkin tietoja katoamiselta ja kyberturvallisuusuhilta ja antavat yrityksille mahdollisuuden hyödyntää pilveä ilman siihen liittyviä riskejä. On myös ratkaisevan tärkeää olla tietoinen tietoturvataktiikoista, joita hakkerit käyttävät, jotta voi olla askeleen edellä heitä. Tämä parantaa kokonaisvaltaisesti tietoturvaa ja tekee pilvi-infrastruktuurin murtautumisesta vaikeaa hakkereille.

Alhaalla on joitakin hakkereiden usein käyttämiä hakkerointitaktiikoita.

Distributed-Denial-of-Service-hyökkäykset

Kun pilvipalveluiden tietotekniikka saavutti alkuperäisen suosionsa, DDoS-hyökkäykset (Distributed Denial-of-Service) olivat käsittämättömiä. Pilvipalvelut ovat tehneet DDoS-hyökkäysten aloittamisesta hyvin vaikeaa. Mutta kun Internet-laitteita, kuten älypuhelimia ja muita laskentajärjestelmiä, on niin paljon, DDoS-hyökkäyksistä on tullut yhä toteuttamiskelpoisempia.

Malware Injection

Malware Injection -hyökkäys toteutetaan yleensä pilvipalveluihin upotetuilla erityiskoodeilla, jotka toimivat pilvipalvelimilla SaaS-palveluina. Lisäksi, kun tämä haittaohjelma ruiskutetaan tai lisätään pilvipalvelimeen, pilvi alkaa toimia yhdessä sen kanssa. Tällaisia haavoittuvuuksia hyväksikäyttäen hyökkääjät voivat salakuunnella tai vaarantaa arkaluonteisten tietojen eheyden ja varastaa tietoja. Lisäksi haittaohjelmien injektiohyökkäyksestä on tullut merkittävä tietoturvaongelma pilvijärjestelmissä.

Tilien kaappaus

Pilvilaskennan yleistyminen on tehnyt hakkeroinnista entistä rajumpaa. Hyökkääjät voivat käyttää työntekijöiden kirjautumistunnustietoja päästäkseen etänä käsiksi pilvipalveluun tallennettuihin arkaluonteisiin tietoihin. Lisäksi hyökkääjät voivat väärentää ja manipuloida tietoja kaapattujen tunnusten avulla. Muita kaappausmenetelmiä ovat skriptivirheet ja uudelleen käytetyt salasanat, joiden avulla hyökkääjät voivat varastaa tunnistetiedot suoraan nenän edestä.

Phishing- ja social engineering -hyökkäykset

Pilvipalvelun avoimen luonteen vuoksi pilvipalvelut ovat alttiita phishing- ja social engineering -hyökkäyksille. Kun kirjautumistiedot tai muut luottamukselliset tiedot ovat saatavilla, pahantahtoinen käyttäjä voi kirjautua järjestelmään helposti, koska järjestelmään pääsee käsiksi mistä tahansa. Työntekijöiden on oltava tietoisia tietojenkalastelusta ja sosiaalisesta manipuloinnista, jotta he voivat välttää tämäntyyppiset hyökkäykset.

Lue aiheesta Cloud-Native ChatBot -palvelun tietoturvaohjeet: täällä

.