Organizace stále více přecházejí do cloudu a mnoho organizací zavedlo infrastrukturu pro více cloudů. Jak se stále rostoucí množství citlivých dat a funkcí přesouvá do cloudu, cloudová bezpečnost se stává stále důležitější pro kybernetickou bezpečnost organizace.
Společnost Cloud Security Alliance byla nedávno vydána jeho seznam 2019 největších hrozeb pro cloudovou bezpečnost. Letos ČSA poukazují na jedenáct „závažných“ hrozeb pro cloudovou bezpečnost organizací.
# 1. Porušení dat
Není překvapením, že hlavní bezpečnostní problém je spojens cloudem je porušení dat. Jak organizace přesouvají do cloudu rostoucí množství citlivých a cenných dat, tato cloudová nasazení se stávají terčem zločinců. Protože mnoho nasazení cloudu je špatně zabezpečeno, porušení citlivých dat uložených v cloudu se stalo běžným.
# 2. Chybná konfigurace a nedostatečná kontrola změn
Problémy s nesprávnou konfigurací jsou hlavní příčinouporušení dat cloudu. Cloudová prostředí se výrazně liší od nasazení v místě a organizace, které přesouvají citlivé datové úložiště do cloudu, obvykle nedokážou správně nakonfigurovat nastavení zabezpečení poskytované jejich poskytovatelem cloudových služeb (CSP). Výsledkem je, že citlivá data jsou vystavena každému, kdo ví, kde hledat.
# 3. Nedostatek architektury a strategie zabezpečení cloudu
Při přesunu operací do cloudu mnohoorganizace předpokládají, že jejich stávající bezpečnostní nástroje, zásady a postupy budou fungovat stejně jako u nasazení v místě. Povaha cloudu však znamená, že organizace snížily viditelnost své infrastruktury a musí nakonfigurovat bezpečnostní kontroly specifické pro cloud poskytované jejich CSP. Neúspěch při vývoji bezpečnostní strategie specifické pro cloud zvyšuje pravděpodobnost, že budou přehlíženy klíčové ovládací prvky a nastavení konfigurace, což otevírá organizaci k útoku.
# 4. Nedostatečná identifikace, pověření, přístup a správa klíčů
Cloud je navržen tak, aby byl přístupnější nežlokální nasazení. Leží mimo obvod sítě organizace a je přímo přístupný z internetu. Výsledkem je, že správa přístupu v cloudových implementacích je ještě důležitější než u lokálních systémů. Odcizené nebo uhádnuté přihlašovací údaje uživatele lze použít k získání přímého přístupu k cloudovým prostředkům bez průchodu sítí organizace. Neúspěšná implementace silné kontroly přístupu a vícefaktorové autentizace ponechává cloudové zdroje organizace pro útočníka zcela otevřené.
# 5. Únos účtu
V cloudu, cloudové servisní účty apředplatné mají zvýšená oprávnění. Útočník, který získá přístup k přihlašovacím údajům pro tyto účty, může mít plnou kontrolu nad aplikacemi a daty obsaženými v cloudovém nasazení organizace.
V důsledku toho mají tato pověření účtustát se společným cílem phishingových útoků a pokusů o krádež pověření. Pokud jsou tyto útoky úspěšné, je účet bez aktivované vícefaktorové autentizace zcela pod kontrolou útočníka.
# 6. Hrozba zasvěcených
58% incidentů zabezpečení cloudu je připisovánozasvěcené hrozby. Ve většině případů zaměstnanec nejedná z podvodu, ale vystavuje organizaci útoku z nedbalosti. Běžným příkladem bezpečnostního incidentu způsobeného nedbalostí zaměstnanců je nastavení cloudového cloudu na „veřejné“, aby se odstranilo břemeno výslovného poskytování přístupu na individuálním základě. Tato akce zpřístupní cloudový prostředek komukoli s adresou URL a existují nástroje pro skenování Internetu pro tato zranitelná nasazení.
# 7. Nezabezpečená rozhraní a API
Podobně jako všechna API jsou cloudová API navržena tak, aby se projevilavnitřní funkčnost systému, která uživatelům umožňuje interakci s ním s minimální režií. Pokud nebude řádně zabezpečený přístup k rozhraní API ponechán systém otevřený útoku, protože neautorizovaní uživatelé mohou provádět hromadný sběr dat nebo nutit systém provádět privilegované nebo drahé operace.
# 8. Slabá kontrolní rovina
Řídicí rovina v cloudu je navržena tak, abyposkytnout vlastníkovi cloudového nasazení úplnou kontrolu nad činnostmi cloudového nasazení. Pokud organizace nasazuje cloudové prostředky se slabou nebo neexistující řídicí rovinou, nemá úplnou kontrolu nad svými operacemi.
# 9. Poruchy metastruktur a aplikací
Cloudová metastruktura nebo „vodoryska“ jemísto, kde končí odpovědnost CSP za infrastrukturu a začíná role zákazníka. Mnoho CSP poskytne zákazníkům API pro sběr bezpečnostních dat v tomto okamžiku, aby pomohli splnit jejich část zabezpečení jejich cloudového nasazení.
Poruchy na této úrovni mohou být způsobeny oběmastrany. CSP, který správně nezabezpečuje funkce API, může vytékat citlivé informace. Klient, který nenavrhuje své aplikace a bezpečnostní infrastrukturu pro cloud, nemusí tato data využít a postrádat důležitá bezpečnostní upozornění.
# 10. Omezená viditelnost použití cloudu
Tato hrozba vzniká, když organizace tak neučinímít úplný přehled o operacích prováděných při jejich cloudovém nasazení. Legitimní uživatelé mohou používat neautorizované aplikace při cloudovém nasazení organizace (tzv. Stínové IT). Alternativně mohou být legitimní aplikace použity škodlivými způsoby (tj. SQL injekce do legitimních databází). Neschopnost identifikovat toto zneužití cloudových zdrojů otevírá organizaci útoku.
# 11. Zneužívání a nejisté používání cloudových služeb
Kybernetičtí zločinci stále více používají cloudinfrastruktura k zahájení jejich útoků. Protože tyto útoky pocházejí z domény CSP, mohou se zdát legitimní. Organizace musí zavádět řešení zabezpečení, která budou schopna hledat názvy domén v minulosti a identifikovat, zda je provoz neškodný nebo škodlivý.
Zabezpečení cloudu
Většina bezpečnostních hrozeb v cloudu je důsledkem selhánípoužívat nástroje a procesy určené k zabezpečení cloudu. Nasazením bezpečnostních řešení specifických pro cloud může organizace dosáhnout viditelnosti a kontroly nezbytné k zabezpečení svých investic do cloudu.
Komentáře