Cloud computing zamiast lokalnego serwera lub komputera osobistego obejmuje sieć zdalnych serwerów w Internecie. Do tego celu wykorzystywane są narzędzia i aplikacje, takie jak serwery, bazy danych, sieci i oprogramowanie, co daje konsumentom większą elastyczność w zakresie opłacalności.
Konfiguracje chmury obliczeniowej zapewniają zasoby oparte na komputerach i mechanizmy outsourcingu, które umożliwiają różne usługi dla różnych użytkowników, takie jak systemy oparte na aplikacjach.
Wyniki raportu 2019 Cloud Security Report pokazują, że w minionym roku wystąpiło wiele problemów związanych z bezpieczeństwem. W badaniu wzięło udział około 400 000 respondentów, co przyniosło następujące krytyczne wnioski:
Najważniejszym problemem związanym z bezpieczeństwem chmury wśród specjalistów ds. cyberbezpieczeństwa jest utrata i wyciek danych (64%).
Nieautoryzowany dostęp poprzez niewłaściwe wykorzystanie danych uwierzytelniających pracowników i nieodpowiednie kontrole dostępu (42%) zajmuje pierwsze miejsce w tegorocznym badaniu jako pojedyncza, najbardziej znacząca postrzegana podatność na zagrożenia bezpieczeństwa chmury, związana z niezabezpieczonymi interfejsami i interfejsami API (42%).
Następnie plasuje się niewłaściwa konfiguracja platformy chmurowej (40%).
Dwa najważniejsze problemy związane z bezpieczeństwem operacyjnym, z którymi zmagają się zespoły SOC, to zgodność z przepisami (34%) i brak widoczności bezpieczeństwa chmury (33%).
- Bezpieczeństwo i nieautoryzowany dostęp
- Brak widoczności w aplikacjach chmurowych
- Niezabezpieczone interfejsy i API
- Zgodność z normami bezpieczeństwa
- Podatności systemowe
- Poniżej znajdują się niektóre taktyki hakerskie często używane przez hakerów.
- Distributed-Denial-of-Service Attacks
- Wstrzykiwanie złośliwego oprogramowania
- Porywacze kont
- Ataki phishingowe i socjotechniczne
Bezpieczeństwo i nieautoryzowany dostęp
Zaniedbania pracowników i nieautoryzowany dostęp poprzez niewłaściwe wykorzystanie danych uwierzytelniających pracowników są jednym z największych zagrożeń bezpieczeństwa w chmurze obliczeniowej. Współcześni pracownicy mogą logować się do rozwiązań chmurowych ze swoich telefonów komórkowych, tabletów domowych i komputerów stacjonarnych, co czyni system podatnym na wiele zagrożeń zewnętrznych.
Brak widoczności w aplikacjach chmurowych
Brak widoczności napędza ryzyko bezpieczeństwa chmury publicznej i może spowodować nieautoryzowany dostęp, niewłaściwą obsługę i replikację danych prowadzącą do usunięcia poufnych danych z infrastruktury. Może to wpłynąć na zdolność organizacji do weryfikacji skuteczności ich kontroli bezpieczeństwa (ponieważ nie ma wglądu w narzędzia i dane w chmurze). Wdrażanie planów reagowania na incydenty (ponieważ nie mają pełnej kontroli nad aktywami w chmurze), a także analizowanie danych, usług i użytkowników w celu rozpoznania nietypowych wzorców użytkowania, które są nieodłącznym elementem bezpieczeństwa. Jest to jedno z najważniejszych wyzwań, z którymi organizacja musi się zmierzyć.
Niezabezpieczone interfejsy i API
Interfejsy programowania aplikacji (API) pomagają klientom w dostosowaniu ich doświadczeń z chmurą. Jednak API same w sobie mogą stanowić zagrożenie dla bezpieczeństwa chmury. Nie tylko zapewniają one firmom możliwość dostosowania funkcji ich usług w chmurze do potrzeb biznesowych, ale również oferują rozpoznawanie danych, dostęp i skuteczne szyfrowanie danych. Interfejsy API mogą służyć programistom do różnych celów, ale mogą również pozostawiać wiele możliwych do wykorzystania zagrożeń bezpieczeństwa, prowadząc do infrastruktury podatnej na zagrożenia.
Zgodność z normami bezpieczeństwa
Bycie zgodnym z różnymi standardami branżowymi to ból głowy dla większości specjalistów ds. bezpieczeństwa w chmurze. Organizacje muszą przestrzegać zgodności, takich jak HIPAA dla prywatnych informacji zdrowotnych, FERPA dla poufnych rejestracji studentów lub jednego z kilku innych rządów i przepisów branżowych. W ramach tych mandatów firmy muszą wiedzieć, gdzie znajdują się ich dane, kto może uzyskać do nich dostęp i jak są one chronione.
Podatności systemowe
Infrastruktura chmury jest zawsze podatna na podatności systemowe z powodu złożonych sieci i wielu platform stron trzecich.
Gdy hakerzy zdobędą wiedzę o podatności – odsłoniętej przez zintegrowany system strony trzeciej – mogą łatwo wykorzystać tę lukę do naruszenia infrastruktury.
Tak więc kwestie bezpieczeństwa chmury wciąż prześladują specjalistów ds. bezpieczeństwa. Wielu z powyższych zagrożeń można uniknąć, korzystając z dedykowanej usługi ochrony danych. Jednak rozwiązania w zakresie bezpieczeństwa danych w chmurze chronią dane przed utratą i zagrożeniami cybernetycznymi oraz umożliwiają firmom korzystanie z chmury bez związanych z tym zagrożeń. Kluczowa jest również świadomość taktyk bezpieczeństwa stosowanych przez hakerów, aby być o krok przed nimi. Ta ogólna poprawa postawy bezpieczeństwa i sprawia, że naruszanie infrastruktury chmury jest trudne dla hakerów.
Poniżej znajdują się niektóre taktyki hakerskie często używane przez hakerów.
Distributed-Denial-of-Service Attacks
Gdy chmura obliczeniowa zyskiwała początkową popularność, ataki Distributed Denial-of-Service (DDoS) były niewyobrażalne. Usługi w chmurze sprawiły, że inicjowanie ataków DDoS stało się bardzo trudne. Jednak przy tak dużej liczbie urządzeń internetowych, takich jak smartfony i inne systemy obliczeniowe, ataki DDoS stały się coraz bardziej realne.
Wstrzykiwanie złośliwego oprogramowania
Wstrzykiwanie złośliwego oprogramowania jest zwykle przeprowadzane przy użyciu określonych kodów osadzonych w usługach w chmurze, które działają jako SaaS na serwerach w chmurze. Ponadto, gdy to złośliwe oprogramowanie zostanie wstrzyknięte lub dodane do serwera w chmurze, chmura zaczyna działać w tandemie z nim. Wykorzystując takie podatności, atakujący mogą podsłuchiwać lub naruszać integralność wrażliwych informacji, a także kraść dane. Ponadto, atak polegający na wstrzyknięciu złośliwego oprogramowania stał się istotnym problemem bezpieczeństwa w systemach chmurowych.
Porywacze kont
Rozwój chmury obliczeniowej sprawił, że hakerstwo stało się bardziej powszechne. Atakujący mogą wykorzystywać dane identyfikacyjne logowania pracowników do zdalnego dostępu do wrażliwych danych przechowywanych w chmurze. Ponadto, atakujący mogą fałszować dane i manipulować nimi za pomocą porwanych danych uwierzytelniających. Inne metody porwania obejmują błędy skryptów i ponownie użyte hasła, które pozwalają atakującym na kradzież danych uwierzytelniających tuż pod naszym nosem.
Ataki phishingowe i socjotechniczne
Dzięki otwartej naturze chmury obliczeniowej, jest ona podatna na ataki phishingowe i socjotechniczne. Gdy dane logowania lub inne poufne informacje są dostępne, złośliwy użytkownik może łatwo zalogować się do systemu, ponieważ system jest dostępny z dowolnego miejsca. Pracownicy muszą być świadomi phishingu i socjotechniki, aby uniknąć tego typu ataków.
Przeczytaj o wytycznych bezpieczeństwa dla Cloud-Native ChatBot: tutaj
.