Jste připraveni na zranitelnosti cloud computingu? Firmy stále vyvíjejí nové aplikace a přesouvají ty staré do cloudových služeb. Organizace, které využívají cloudové technologie a/nebo si vybírají poskytovatele cloudových služeb (CSP) a služby nebo aplikace, aniž by plně rozuměly rizikům, se vystavují riziku několika komerčních, finančních, technologických, právních problémů a problémů s dodržováním předpisů. Cloud computing je rychle se rozvíjející sektor a pracovní místa cloud computingu mají vysokou poptávku. Ale bohužel, podle studie HelpNetSecurity má 93 procent organizací velké obavy ohledně zabezpečení veřejného cloudu. Pojďme se tedy blíže podívat na zranitelnosti cloud computingu a na to, jak se na to můžete připravit.
Obsah
Pochopení zranitelností cloud computingu
Cloud computing má několik výhod. Může to být levnější (kvůli větším možnostem ve veřejném cloudu, které mohou pomoci produktivitě oproti menším možnostem v soukromých cloudech). Druhým je, že čas uvedení na trh bude také rychlejší (s více funkcemi dostupnými ve veřejném cloudu, což by pomohlo produktivitě oproti menšímu počtu funkcí dostupných v privátním cloudu).
Ačkoli většina firem v současnosti využívá cloudové služby, zabezpečení dat je jedním z klíčových témat, které by měly zvážit.
Na vysoké úrovni čelí cloudová prostředí stejným nebezpečím jako tradiční datová centra; situace ohrožení je podobná. Cloud computing provozuje software a protivníci se snaží zneužít jakékoli zranitelnosti. V cloud computingu však, na rozdíl od datového centra, kde se jedná o IT systémy, CSP a cloudový zákazník sdílejí odpovědnost za zajištění toho, aby byly vyřešeny všechny bezpečnostní zranitelnosti vyplývající z těchto softwarových nedostatků. V důsledku toho musí spotřebitelé věřit, že CSP splní své povinnosti.
Zpátky v Berlíně! Data Natives 2022, osobně a online – vstupenky jsou nyní k dispozici!
Pokud zranitelnosti cloud computingu splňují následující kritéria, jsou specifické pro cloud:
Jaké jsou zranitelnosti, obavy a hrozby cloud computingu?
Dokonce i v cloudu dělají podniky značnou chybu, když si myslí, že cloud ochrání jejich pracovní zátěž a data před útokem, krádeží a jiné pochybení. I v cloudu se nelze vyhnout nedostatkům a potenciálu zneužití.
Špatně nakonfigurované cloudové úložiště
Kybernetičtí zločinci využívají cloudové úložiště k různým účelům, včetně generování podvodných příjmů. Navzdory potenciálně obrovským důsledkům se podniky i nadále dopouštějí chyby v nesprávné konfiguraci cloudového úložiště, která stála mnoho firem miliony. Je to jedna z nejčastějších zranitelností cloud computingu.
Když se organizacím nepodaří správně nastavit cloudové úložiště, riskují, že jejich data budou vystavena veřejnosti. Chybná konfigurace cloudu se může rychle vyvinout ve velké narušení zabezpečení cloudu pro organizaci a její zákazníky. Podniky čelí různým druhům chybných konfigurací cloudu. Následuje několik příkladů nesprávné konfigurace:
Jak zabránit nesprávně nakonfigurovanému cloudovému úložišti?
Pokud jde o cloud computing, je vždy po nastavení cloudového serveru vždy chytrým nápadem dvojitá kontrola konfigurace zabezpečení cloudového úložiště. I když se to může zdát samozřejmé, jiné věci, jako je přenos dat do cloudu bez ohledu na jeho bezpečnost, mohou snadno odvést vaši pozornost od něj.
Můžete také použít specializované nástroje ke kontrole nastavení zabezpečení cloudového úložiště. Tento cloudový bezpečnostní software vám může pomoci pravidelně kontrolovat stav konfigurací zabezpečení a identifikovat potenciální chyby dříve, než se stanou vážnými problémy.
Kdo má pravomoc vytvářet a spravovat cloudové zdroje? Lidé, kteří chtějí přejít do cloudu, aniž by věděli, jak zabezpečit svá data, jsou jednou z nejčastějších příčin problémů s cloud computingem.
Otevřít S3 bucket
Podle článku Soc Investigation jsou špatné konfigurace S3 bucket zodpovědné za 16 % všech porušení zabezpečení cloudu. S3 je služba cloudového úložiště AWS, základní úložný systém.
Umožňuje vám ukládat, přistupovat, obnovovat a zálohovat tolik dat, kolik chcete, kdykoli a kdekoli si vyberete. Podle statistik byl přibližně 1 ze 6 z 12 328 identifikovaných kbelíků otevřeně přístupný každému, kdo je chtěl hledat.
Jakékoli informace uložené v otevřeném bucketu S3 lze rychle vyhledat pomocí různých skriptů a nástrojů, pokud nejsou správně zabezpečeny. Otevřené segmenty S3 mohou vést k významnému narušení dat a vystavení vysoce citlivých dat.
Narušení dat
Narušení bezpečnosti dat je nákladné a pokaždé může dojít ke ztrátě milionů dolarů. Podle zprávy Verizon z roku 2019 Data Breach Investigations Report, 43 procent obětí byly malé podniky. Úniky dat neúměrně ovlivňují malé podniky z různých důvodů, jedním z nich je to, že nemají stejnou úroveň zabezpečení jako nadnárodní korporace. Jsou to přitažlivé cíle, a když jsou jejich data ukradena, mají tendenci utrpět největší škody. Je to jedna z nejnebezpečnějších zranitelností cloud computingu.
Důsledky porušení zabezpečení dat mohou zahrnovat:
Nejlepší by bylo zvážit dodatečné náklady související s kybernetickou bezpečností, jako je forenzní a krizové řízení.
Jak zůstanete chráněni před úniky dat?
Narušení bezpečnosti dat může nastat různými způsoby. Někdo ve vaší organizaci si možná stáhl malware nebo útočník mohl pomocí chyb zabezpečení cloudu proniknout na dálku do zabezpečení vaší sítě.
Útočníci mohou také fyzicky přistupovat k vašemu počítači a získávat data.
Neexistuje žádné univerzální řešení, jak zabránit únikům dat, ale některé běžné postupy zahrnují:
Neoprávněný přístup
Na rozdíl od místní infrastruktury organizace jsou cloudové instalace dostupné z veřejného internetu a mimo hranice sítě. I když je tato infrastruktura výhodná pro zaměstnance a spotřebitele z hlediska dostupnosti, útočníkům také usnadňuje získat neoprávněný přístup ke cloudovým zdrojům organizace. Nevhodná nastavení zabezpečení nebo odcizené přihlašovací údaje mohou hackerovi umožnit získat přímý přístup, který společnost nemusí detekovat.
Nezabezpečená rozhraní API
Rozhraní API umožňují nesouvisejícím softwarovým produktům komunikovat a spolupracovat, aniž by znali své interní fungování. Rozhraní API jsou často vyžadována a často poskytují přístup k důležitým obchodním datům. Mnoho rozhraní API je zveřejněno pro podniky, aby se urychlilo přijetí jejich technologie tím, že umožní externím vývojářům a obchodním partnerům používat služby a informace organizace.
Rozhraní API jsou někdy implementována bez odpovídající autentizace a autorizace. Vzhledem k tomu, že jsou zcela nezabezpečené, může k datům získat přístup – a potenciálně je zneužít – kdokoli s připojením k internetu. V důsledku toho se nezabezpečená rozhraní API stávají hlavním cílem hackerů a dalších špatných herců.
Při navrhování a používání rozhraní API je důležité při používání rozhraní API poskytovatele cloudu nebo vytváření obchodních rozhraní API nasazených v cloudu mít na paměti následující vlastnosti:
Firmy, které vytvářejí a používají rozhraní API, musí dbát na bezpečnost, zejména při práci s citlivým kódem. Pro cloud a další externí API je vyžadováno penetrační testování. Vyhněte se používání nevyhovujících externích rozhraní API.
Jak zůstanete chráněni před útoky API?
Je několik věcí, které můžete udělat, abyste ochránili svůj cloudový systém před útoky na rozhraní API:
Toto jsou všechna bezpečnostní opatření k zajištění bezpečnosti vašich API, ale vývojáři jsou také zodpovědní za vytvoření silnějších autentizačních API.
Krádež účtu
K krádeži účtu, známé také jako relace, dochází, když jsou přihlašovací údaje k účtu uživatele odcizeny z jejich počítače nebo zařízení.
Účet může být unesen různými způsoby. Toto jsou některé z nejběžnějších metod:
Jak zůstanete chráněni proti krádeži účtu?
Vytvářejte silná hesla a pravidelně je měňte. To vám pomůže zabránit tomu, abyste se stali obětí útoku hrubou silou. Pokud je to možné, zvažte použití vícefaktorové autentizace (MFA), abyste dále zvýšili úroveň zabezpečení svého účtu. To útočníkům způsobí další potíže, protože k jejich přístupu přidá další překážku.
Phishing je jedním z nejčastějších důvodů úspěšného zcizení účtu. Při klikání na online a e-mailové odkazy a přijímání žádostí o změnu hesla buďte opatrní. Pokud zaměstnáváte lidi, kteří využívají cloudové služby, ujistěte se, že jsou si vědomi problémů se zabezpečením cloud computingu, aby mohli rozpoznat pokusy o převzetí účtu.
Chcete-li zabránit převzetí účtu, poraďte se se specialistou na detekci hrozeb. Mohou prozkoumat vaši síť, zda neobsahuje možné díry, a zavést bezpečnostní opatření, aby byla vaše data před těmito technikami v bezpečí.
Zlomyslní zasvěcenci
I když se zabráníte dalším typům cloudových bezpečnostních hrozeb, škodolibí zasvěcenci, jako jsou současní a předchozí zaměstnanci, mohou vaši organizaci poškodit. Je to jedna z nejčastějších zranitelností cloud computingu.
Jak zůstanete chráněni před škodlivými zasvěcenci?
Bohužel, protože vnitřní hrozby jsou častější než vnější útoky, společnosti jsou k nim náchylnější. Jedním z důvodů je, že nebezpečí (obvykle) nevyužívá zranitelnosti cloudu k získání přístupu k citlivým datům.
Dobrou zprávou je, že vnitřní nebezpečí lze řešit proaktivitou. To znamená omezit přístup k důležitým datům a poskytnout lidem pouze informace, které potřebují znát, a nic víc. Měli byste také provádět pravidelné bezpečnostní kontroly a podle potřeby pozastavit přístup.
Máte na starosti, jak často provádět audity, i když se doporučuje, abyste to dělali alespoň dvakrát ročně. Některé podniky provádějí čtvrtletní hodnocení, zatímco jiné pouze měsíční.
Nedostatek viditelnosti
Cloudová aktiva organizace se nacházejí mimo podnikovou síť a využívají infrastrukturu, kterou společnost nevlastní. V důsledku toho je mnoho konvenčních taktik pro prohlížení sítí v cloudových prostředích k ničemu a některé podniky postrádají bezpečnostní nástroje zaměřené na cloud. To může omezit schopnost organizace hlídat své cloudové zdroje a bránit je před útokem.
Externí sdílení dat
Cloud je určen k tomu, aby sdílení dat bylo co nejjednodušší. Mnoho cloudů umožňuje explicitně pozvat spolupracovníka prostřednictvím e-mailu nebo sdílet odkaz, který vede ke sdílenému zdroji a umožňuje přístup komukoli s adresou URL.
Toto jednoduché sdílení dat má však své nevýhody. Protože sdílení na základě odkazů je jednodušší než explicitní pozvání každého zamýšleného spolupracovníka, nemůže být snadné spravovat přístup ke sdílenému zdroji. Sdílený odkaz může být předán někomu jinému, ukraden během kybernetického útoku nebo uhodnut kyberzločincem, což mu umožní získat neoprávněný přístup ke sdílenému zdroji. Sdílení na základě odkazů navíc znemožňuje odebrat přístup pouze jedné osobě, která má připojenou adresu URL.
Kybernetické útoky
Kybernetický zločin je podnikání a kyberzločinci se zaměřují na své oběti na základě očekávané návratnosti investic. Veřejně přístupná cloudová zařízení jsou často nedostatečně zabezpečena a obsahují mnoho citlivých a cenných dat. Navíc, protože cloud využívá mnoho různých firem, mají úspěšné útoky velkou šanci, že se budou mnohokrát opakovat se značnou přesností. V důsledku toho jsou rozšiřování firemních cloudů častým cílem kybernetických útoků. Je to jedna z nejčastějších zranitelností cloud computingu.
Abyste se vyhnuli kybernetickým útokům, musíte svá data vyčistit. Můžete si také ověřit, co dokáže umělá inteligence v kybernetické bezpečnosti.
Útoky typu Denial of service
Mnoho organizací zjišťuje, že cloud je pro jejich schopnost podnikat zásadní. Využívají cloud k uchovávání důležitých podnikových dat a provozování důležitých interních a zákaznických aplikací.
To znamená, že úspěšný útok DoS na cloudovou infrastrukturu by zásadně ovlivnil mnoho organizací. Výsledkem je, že útoky DoS, ve kterých útočník chce peníze na zastavení útoku, jsou velkým problémem pro cloudové zdroje organizace.
Uložená data jsou ztracena
Vzhledem k povaze cloud computingu mohou být data z různých důvodů zničena. Zákaznická data mohou být ztracena, pokud je omylem smaže poskytovatel cloudových služeb nebo dojde k fyzické katastrofě, jako je požár nebo zemětřesení. Břemeno zamezení ztráty dat nespočívá pouze na poskytovateli. Pokud zákazník zašifruje data před jejich nahráním do cloudu a ztratí šifrovací klíč, data budou ztracena. Nesprávná znalost modelu úložiště CSP může navíc vést ke ztrátě dat.
Ochrana osobních údajů
Mnoho firem se obává o ochranu osobních údajů a důvěrnosti. Zákony o ochraně dat, jako je obecné nařízení Evropské unie o ochraně osobních údajů (GDPR), zákon o přenositelnosti a přístupnosti zdravotního pojištění (HIPAA), standard zabezpečení dat v odvětví platebních karet (PCI DSS) a mnoho dalších vyžadují, aby společnosti uchovávaly zákaznická data v bezpečí. Kromě toho mají organizace mnoho interních dat, která jsou důležitá pro jejich konkurenční výhodu.
Mnoho organizací váhá s uložením těchto informací do cloudu, zejména proto, že téměř tři ze čtyř firem uvádějí zabezpečení. Mnoho firem přijalo cloud computing, ale mnoho z nich neví, jak udržet svá data v bezpečí. Výsledkem je, že citlivá data jsou zranitelná vůči vystavení – jak je patrné z četných narušení cloudových dat.
Soulad s právními a regulačními předpisy
Omezení přístupu k chráněným informacím (údaje o kreditních kartách, doklady o zdravotních pacientech atd.) je standardním prvkem předpisů na ochranu údajů, jako jsou PCI DSS a HIPAA. To může znamenat vybudování fyzicky nebo logicky izolované části sítě organizace přístupné pouze pracovníkům s oprávněnou potřebou. Je to jedna z nejnákladnějších zranitelností cloud computingu.
Migrace dat chráněných těmito a dalšími pravidly do cloudu může být obtížnější. Při přesunu dat mezi předpisy, jako je tato, je obtížnější dosáhnout a prokázat shodu s předpisy. S cloudovým řešením mají organizace jen omezený přehled a kontrolu nad částmi své infrastruktury. Výsledkem je, že 42 % podniků považuje dodržování právních a regulačních předpisů za hlavní problém zabezpečení cloudu, který vyžaduje specializovaná řešení pro dodržování předpisů v cloudu.
Výpadky
Cloudové infrastruktury jsou obrovské, ale občas selžou – obvykle velkolepým způsobem. Takové incidenty jsou způsobeny hardwarovými poruchami a chybami konfigurace, což jsou stejné problémy, které sužují konvenční místní datová centra.
Zabezpečení cloudu může také ohrozit distribuované odmítnutí služby a další škodlivé metody, jejichž cílem je narušit dostupnost cloudových zdrojů a služeb. Předpokládejme, že útočník může zabránit v přístupu k jakýmkoli veřejným cloudovým zdrojům nebo službám. V takovém případě to poškodí všechny podniky a uživatele cloudu, kteří na tyto zdroje a služby spoléhají. Poskytovatelé cloudu jsou dobře zběhlí v řešení útoků a pracovníci podpory mohou pomoci s jakoukoli jedinečnou obchodní zátěží, která je napadena.
Firmy a další uživatelé veřejného cloudu nedokážou zabránit výpadkům nebo útokům cloudu, takže se na ně připravte v rámci plánu obnovy po havárii. Zvažte důsledky takových problémů na cloudové vytížení a zdroje dat a plánujte s předstihem. Je to jedna z nejvíce nevyzpytatelných zranitelností cloud computingu.
Shadow IT
Kdokoli si může založit veřejný cloudový účet a poté jej používat k poskytování služeb a migraci pracovních zátěží a dat. Ti, kteří se v bezpečnostních standardech dobře neznají, však často nesprávně nakonfigurují nastavení zabezpečení a zanechají tak zneužitelná zranitelnost cloudu. Takovéto „stínové IT“ instalace nemusí v mnoha situacích nikdy identifikovat nebo nahlásit útoky. To zabraňuje společnosti podniknout jakékoli kroky k zabránění problému až dlouho poté.
Podniky jsou vůči stínovému IT stále tolerantnější, ale musí tak činit bezpečně. Firemní uživatelé, oddělení a další organizační jednotky se musí řídit stanovenými pokyny organizace, aby se vyhnuli zranitelnosti a zajistili bezpečnost celé společnosti.
Je možné mluvit o více hrozbách a zranitelnostech, ale rozhodli jsme se soustředit na tyto konkrétní. V sekci komentářů můžete uvést jakékoli obavy, které se vám líbí.