Top 5 Cloud Computing Security Issues; and How they are used by Hackers

A felhőalapú számítástechnika egy helyi szerver vagy egy személyi számítógép helyett távoli szerverek hálózatát foglalja magában az interneten. Ehhez olyan eszközöket és alkalmazásokat használnak, mint a szerverek, adatbázisok, hálózatok és szoftverek, ami nagyobb rugalmasságot biztosít a fogyasztók számára a költséghatékonyság szempontjából.
A felhőalapú számítástechnikai konfigurációk számítógép-alapú erőforrásokat és kiszervezési mechanizmusokat biztosítanak, amelyek különböző szolgáltatásokat tesznek lehetővé a különböző felhasználók számára, például alkalmazásalapú rendszereket.

A 2019-es felhőbiztonsági jelentés kiemelt pontjai azt mutatják, hogy az elmúlt évben számos biztonsági probléma merült fel. A felmérésben mintegy 400 000 válaszadó vett részt, amely a következő kritikus megállapításokat hozta:

A kiberbiztonsági szakemberek legfőbb felhőbiztonsági aggálya az adatvesztés és -szivárgás (64%).

A munkavállalói hitelesítő adatokkal való visszaélés és a nem megfelelő hozzáférés-ellenőrzés révén történő jogosulatlan hozzáférés (42%) az idei felmérésben az első helyet foglalja el, mint a felhőbiztonság legjelentősebb észlelt sebezhetősége, a nem biztonságos interfészek és API-k (42%) mellett.
Ezt követi a felhőplatform helytelen konfigurálása (40%).

A két legnagyobb működési biztonsági fejfájás, amellyel a SOC-csapatok küzdenek, a megfelelés (34%) és a felhőbiztonság átláthatóságának hiánya (33%).

Biztonság és jogosulatlan hozzáférés

A munkavállalók hanyagsága és a munkavállalói hitelesítő adatokkal való visszaélésen keresztül történő jogosulatlan hozzáférés az egyik legnagyobb biztonsági veszély a felhőalapú számítástechnikában. A modern alkalmazottak mobiltelefonjukról, otthoni táblagépeikről és otthoni asztali számítógépeikről is bejelentkezhetnek a felhőmegoldásokba, ami a rendszert számos külső fenyegetéssel szemben sebezhetővé teszi.

A felhőalkalmazások láthatóságának hiánya

A láthatóság hiánya növeli a nyilvános felhő biztonsági kockázatát, és jogosulatlan hozzáférést, az adatok nem megfelelő kezelését és replikálását okozhatja, ami a bizalmas adatok infrastruktúrából való eltávolításához vezethet. Ez befolyásolhatja a szervezet azon képességét, hogy ellenőrizze biztonsági ellenőrzései hatékonyságát (mivel nincs átláthatóság a felhő eszközeire és adataira). Eseménykezelési tervek végrehajtása (mivel nincs teljes ellenőrzésük a felhőalapú eszközök felett), valamint az adatok, szolgáltatások és felhasználók elemzése a biztonsággal járó szokatlan használati minták felismerése érdekében. Ez az egyik legfontosabb kihívás, amellyel egy szervezetnek foglalkoznia kell.

Biztonságtalan interfészek és API-k

Az alkalmazásprogramozási interfészek (API-k) segítenek az ügyfeleknek a felhő-élmény testreszabásában. Az API azonban önmagában veszélyt jelenthet a felhőbiztonságra. Nemcsak azt biztosítják a vállalatok számára, hogy a felhőszolgáltatások funkcióit az üzleti igényekhez igazítsák, hanem az adatok felismerését, hozzáférését és hatékony titkosítását is. Az API-k különböző célokat szolgálhatnak a fejlesztők számára, de számos kihasználható biztonsági kockázatot is hagyhatnak maguk után, ami az infrastruktúra fenyegetésekkel szembeni sebezhetőségét eredményezi.

Biztonsági megfelelés

A különböző iparági szabványoknak való megfelelés a felhőbiztonsági szakemberek többségének fejfájást okoz. A szervezeteknek olyan megfeleléseket kell követniük, mint a HIPAA a magán egészségügyi adatokra, a FERPA a bizalmas diákregisztrációra, vagy a számos más kormányzati és iparági előírás közül valamelyiket. Ezen előírások értelmében a vállalatoknak tudniuk kell, hogy hol vannak az adataik, ki férhet hozzá, és hogyan védik azokat.

Rendszer sebezhetőségek

A felhőinfrastruktúra mindig hajlamos a rendszer sebezhetőségére az összetett hálózatok és a több harmadik féltől származó platformok miatt.
Amint a hackerek tudomást szereznek a sebezhetőségről – amelyet egy integrált harmadik fél rendszere tár fel -, könnyen kihasználhatják ezt a kiskaput az infrastruktúra feltörésére.

A felhőbiztonsági problémák tehát továbbra is kísértik a biztonsági szakembereket. A fenti kockázatok közül sok megelőzhető egy dedikált adatvédelmi szolgáltatással. A felhő adatbiztonsági megoldások azonban megvédik az adatokat az elvesztés és a kiberbiztonsági fenyegetések ellen, és lehetővé teszik a vállalkozások számára, hogy a felhőt a kapcsolódó kockázatok nélkül használják ki. Az is kulcsfontosságú, hogy tisztában legyünk a hackerek által alkalmazott biztonsági taktikákkal, hogy egy lépéssel előttük járjunk. Ez összességében javítja a biztonsági helyzetet, és megnehezíti a hackerek számára a felhőinfrastruktúra feltörését.

A következőkben néhány, a hackerek által gyakran alkalmazott hackertaktika következik.

Distributed-Denial-of-Service Attacks

Amikor a felhőalapú számítástechnika kezdett népszerűvé válni, az elosztott szolgáltatásmegtagadási (DDoS) támadások elképzelhetetlenek voltak. A felhőszolgáltatások nagyon megnehezítették a DDoS-támadások kezdeményezését. De a sok internetes eszközzel, például okostelefonokkal és más számítástechnikai rendszerekkel a DDoS-támadások egyre inkább megvalósíthatóvá váltak.

Malware Injection

A Malware Injectiont általában a felhőszolgáltatásokba ágyazott speciális kódok segítségével hajtják végre, amelyek SaaS-ként futnak a felhőszervereken. Továbbá, amint ezt a rosszindulatú programot befecskendezik vagy hozzáadják a felhőszerverhez, a felhő elkezd vele együtt működni. Az ilyen sebezhetőségeket kihasználva a támadók lehallgathatják vagy veszélyeztethetik az érzékeny információk integritását, és adatokat lophatnak. Ráadásul a malware-injekciós támadás jelentős biztonsági problémává vált a felhőrendszerekben.

Fiókok eltérítése

A felhőalapú számítástechnika növekedése miatt a hackertámadások egyre jobban elharapóznak. A támadók az alkalmazottak bejelentkezési azonosító adatait felhasználva távolról hozzáférhetnek a felhőben tárolt érzékeny adatokhoz. Emellett a támadók az eltérített hitelesítő adatokon keresztül meghamisíthatják és manipulálhatják az adatokat. A gépeltérítés egyéb módszerei közé tartoznak a szkriptelési hibák és az újrahasznált jelszavak, amelyek lehetővé teszik a támadók számára, hogy az orrunk elől lopják el a hitelesítő adatokat.

Phishing és Social Engineering támadások

A felhőalapú számítástechnika nyílt jellege miatt sebezhető az adathalász és a social engineering támadásokkal szemben. Amint a bejelentkezési adatok vagy más bizalmas információk rendelkezésre állnak, egy rosszindulatú felhasználó könnyen bejelentkezhet egy rendszerbe, mivel a rendszer bárhonnan elérhető. Az alkalmazottaknak tisztában kell lenniük az adathalászattal és a social engineeringgel az ilyen típusú támadások elkerülése érdekében.

A Cloud-Native ChatBot biztonsági irányelveiről: itt

olvashat.