A felhőalapú számítástechnika egy helyi szerver vagy egy személyi számítógép helyett távoli szerverek hálózatát foglalja magában az interneten. Ehhez olyan eszközöket és alkalmazásokat használnak, mint a szerverek, adatbázisok, hálózatok és szoftverek, ami nagyobb rugalmasságot biztosít a fogyasztók számára a költséghatékonyság szempontjából.
A felhőalapú számítástechnikai konfigurációk számítógép-alapú erőforrásokat és kiszervezési mechanizmusokat biztosítanak, amelyek különböző szolgáltatásokat tesznek lehetővé a különböző felhasználók számára, például alkalmazásalapú rendszereket.
A 2019-es felhőbiztonsági jelentés kiemelt pontjai azt mutatják, hogy az elmúlt évben számos biztonsági probléma merült fel. A felmérésben mintegy 400 000 válaszadó vett részt, amely a következő kritikus megállapításokat hozta:
A kiberbiztonsági szakemberek legfőbb felhőbiztonsági aggálya az adatvesztés és -szivárgás (64%).
A munkavállalói hitelesítő adatokkal való visszaélés és a nem megfelelő hozzáférés-ellenőrzés révén történő jogosulatlan hozzáférés (42%) az idei felmérésben az első helyet foglalja el, mint a felhőbiztonság legjelentősebb észlelt sebezhetősége, a nem biztonságos interfészek és API-k (42%) mellett.
Ezt követi a felhőplatform helytelen konfigurálása (40%).
A két legnagyobb működési biztonsági fejfájás, amellyel a SOC-csapatok küzdenek, a megfelelés (34%) és a felhőbiztonság átláthatóságának hiánya (33%).
- Biztonság és jogosulatlan hozzáférés
- A felhőalkalmazások láthatóságának hiánya
- Biztonságtalan interfészek és API-k
- Biztonsági megfelelés
- Rendszer sebezhetőségek
- A következőkben néhány, a hackerek által gyakran alkalmazott hackertaktika következik.
- Distributed-Denial-of-Service Attacks
- Malware Injection
- Fiókok eltérítése
- Phishing és Social Engineering támadások
Biztonság és jogosulatlan hozzáférés
A munkavállalók hanyagsága és a munkavállalói hitelesítő adatokkal való visszaélésen keresztül történő jogosulatlan hozzáférés az egyik legnagyobb biztonsági veszély a felhőalapú számítástechnikában. A modern alkalmazottak mobiltelefonjukról, otthoni táblagépeikről és otthoni asztali számítógépeikről is bejelentkezhetnek a felhőmegoldásokba, ami a rendszert számos külső fenyegetéssel szemben sebezhetővé teszi.
A felhőalkalmazások láthatóságának hiánya
A láthatóság hiánya növeli a nyilvános felhő biztonsági kockázatát, és jogosulatlan hozzáférést, az adatok nem megfelelő kezelését és replikálását okozhatja, ami a bizalmas adatok infrastruktúrából való eltávolításához vezethet. Ez befolyásolhatja a szervezet azon képességét, hogy ellenőrizze biztonsági ellenőrzései hatékonyságát (mivel nincs átláthatóság a felhő eszközeire és adataira). Eseménykezelési tervek végrehajtása (mivel nincs teljes ellenőrzésük a felhőalapú eszközök felett), valamint az adatok, szolgáltatások és felhasználók elemzése a biztonsággal járó szokatlan használati minták felismerése érdekében. Ez az egyik legfontosabb kihívás, amellyel egy szervezetnek foglalkoznia kell.
Biztonságtalan interfészek és API-k
Az alkalmazásprogramozási interfészek (API-k) segítenek az ügyfeleknek a felhő-élmény testreszabásában. Az API azonban önmagában veszélyt jelenthet a felhőbiztonságra. Nemcsak azt biztosítják a vállalatok számára, hogy a felhőszolgáltatások funkcióit az üzleti igényekhez igazítsák, hanem az adatok felismerését, hozzáférését és hatékony titkosítását is. Az API-k különböző célokat szolgálhatnak a fejlesztők számára, de számos kihasználható biztonsági kockázatot is hagyhatnak maguk után, ami az infrastruktúra fenyegetésekkel szembeni sebezhetőségét eredményezi.
Biztonsági megfelelés
A különböző iparági szabványoknak való megfelelés a felhőbiztonsági szakemberek többségének fejfájást okoz. A szervezeteknek olyan megfeleléseket kell követniük, mint a HIPAA a magán egészségügyi adatokra, a FERPA a bizalmas diákregisztrációra, vagy a számos más kormányzati és iparági előírás közül valamelyiket. Ezen előírások értelmében a vállalatoknak tudniuk kell, hogy hol vannak az adataik, ki férhet hozzá, és hogyan védik azokat.
Rendszer sebezhetőségek
A felhőinfrastruktúra mindig hajlamos a rendszer sebezhetőségére az összetett hálózatok és a több harmadik féltől származó platformok miatt.
Amint a hackerek tudomást szereznek a sebezhetőségről – amelyet egy integrált harmadik fél rendszere tár fel -, könnyen kihasználhatják ezt a kiskaput az infrastruktúra feltörésére.
A felhőbiztonsági problémák tehát továbbra is kísértik a biztonsági szakembereket. A fenti kockázatok közül sok megelőzhető egy dedikált adatvédelmi szolgáltatással. A felhő adatbiztonsági megoldások azonban megvédik az adatokat az elvesztés és a kiberbiztonsági fenyegetések ellen, és lehetővé teszik a vállalkozások számára, hogy a felhőt a kapcsolódó kockázatok nélkül használják ki. Az is kulcsfontosságú, hogy tisztában legyünk a hackerek által alkalmazott biztonsági taktikákkal, hogy egy lépéssel előttük járjunk. Ez összességében javítja a biztonsági helyzetet, és megnehezíti a hackerek számára a felhőinfrastruktúra feltörését.
A következőkben néhány, a hackerek által gyakran alkalmazott hackertaktika következik.
Distributed-Denial-of-Service Attacks
Amikor a felhőalapú számítástechnika kezdett népszerűvé válni, az elosztott szolgáltatásmegtagadási (DDoS) támadások elképzelhetetlenek voltak. A felhőszolgáltatások nagyon megnehezítették a DDoS-támadások kezdeményezését. De a sok internetes eszközzel, például okostelefonokkal és más számítástechnikai rendszerekkel a DDoS-támadások egyre inkább megvalósíthatóvá váltak.
Malware Injection
A Malware Injectiont általában a felhőszolgáltatásokba ágyazott speciális kódok segítségével hajtják végre, amelyek SaaS-ként futnak a felhőszervereken. Továbbá, amint ezt a rosszindulatú programot befecskendezik vagy hozzáadják a felhőszerverhez, a felhő elkezd vele együtt működni. Az ilyen sebezhetőségeket kihasználva a támadók lehallgathatják vagy veszélyeztethetik az érzékeny információk integritását, és adatokat lophatnak. Ráadásul a malware-injekciós támadás jelentős biztonsági problémává vált a felhőrendszerekben.
Fiókok eltérítése
A felhőalapú számítástechnika növekedése miatt a hackertámadások egyre jobban elharapóznak. A támadók az alkalmazottak bejelentkezési azonosító adatait felhasználva távolról hozzáférhetnek a felhőben tárolt érzékeny adatokhoz. Emellett a támadók az eltérített hitelesítő adatokon keresztül meghamisíthatják és manipulálhatják az adatokat. A gépeltérítés egyéb módszerei közé tartoznak a szkriptelési hibák és az újrahasznált jelszavak, amelyek lehetővé teszik a támadók számára, hogy az orrunk elől lopják el a hitelesítő adatokat.
Phishing és Social Engineering támadások
A felhőalapú számítástechnika nyílt jellege miatt sebezhető az adathalász és a social engineering támadásokkal szemben. Amint a bejelentkezési adatok vagy más bizalmas információk rendelkezésre állnak, egy rosszindulatú felhasználó könnyen bejelentkezhet egy rendszerbe, mivel a rendszer bárhonnan elérhető. Az alkalmazottaknak tisztában kell lenniük az adathalászattal és a social engineeringgel az ilyen típusú támadások elkerülése érdekében.
A Cloud-Native ChatBot biztonsági irányelveiről: itt
olvashat.