Organisasjoner beveger seg i økende grad til skyen, og mange organisasjoner har tatt i bruk multi-sky infrastrukturer. Ettersom stadig økende mengder sensitive data og funksjonalitet flytter til skyen, skysikkerhet blir mer og mer viktig for en organisasjons cybersikkerhet.
Cloud Security Alliance har nylig gitt ut sin 2019-liste av de største truslene mot skysikkerhet. I år peker CSA på elleve “alvorlige” trusler mot organisasjoners skysikkerhet.
#1. Data brudd
Overraskende nok det viktigste sikkerhetsproblemet som er knyttet tilmed skyen er datainnbruddet. Når organisasjoner flytter økende mengder sensitive og verdifulle data til skyen, blir disse skyinstallasjonene et mål for nettkriminelle. Siden mange skydistribusjoner er dårlig sikret, har brudd på sensitive data som er lagret i skyen blitt vanlig.
# 2. Feilsøking og mangelfull endringskontroll
Problemer med feilkonfigurasjon er den viktigste årsaken tilskybrudd. Skymiljøer skiller seg sterkt fra lokale distribusjoner, og organisasjoner som flytter sensitiv datalagring til skyen klarer ofte ikke å konfigurere sikkerhetsinnstillingene levert av deres skytjenesteleverandør (CSP). Som et resultat blir sensitive data utsatt for alle som vet hvor de skal se.
# 3. Mangel på skysikkerhetsarkitektur og strategi
Når du flytter operasjoner til skyen, mangeorganisasjoner antar at deres eksisterende sikkerhetsverktøy, retningslinjer og prosedyrer vil fungere på samme måte som med lokale distribusjoner. Imidlertid innebærer skyens natur at organisasjoner har redusert synlighet i infrastrukturen og må konfigurere skyspesifikke sikkerhetskontroller levert av deres CSP. En manglende evne til å utvikle en sky-spesifikk sikkerhetsstrategi øker sannsynligheten for at viktige kontroller og konfigurasjonsinnstillinger blir oversett, noe som åpner organisasjonen for å angripe.
# 4. Utilstrekkelig identitet, legitimasjon, tilgang og nøkkelbehandling
Skyen er designet for å være mer tilgjengelig ennen lokal distribusjon. Det ligger utenfor organisasjonens nettverksomkrets og er direkte tilgjengelig fra Internett. Som et resultat er tilgangsstyring på nettskyinstallasjoner enda viktigere enn for lokale systemer. Stjålet eller gjettet brukeropplysning kan brukes til å få direkte tilgang til skyressurser uten å gå gjennom organisasjonens nettverk. En manglende implementering av sterk tilgangskontroll og multifaktorautentisering lar organisasjonenes skyressurser være åpne for en angriper.
# 5. Kontokapring
På skyen, skytjenestekontoer ogabonnement har forhøyede tillatelser. En angriper som får tilgang til legitimasjonsbeskrivelsen for disse kontoene, kan ha full kontroll over applikasjonene og dataene som finnes i en organisasjons skyutplassering.
Som et resultat har disse kontoopplysningenebli et vanlig mål for phishing-angrep og forsøk på legitimasjonstyveri. Hvis disse angrepene er vellykket, er en konto uten flerfaktorautentisering aktivert fullstendig under angriperens kontroll.
# 6. Innerstrussel
58% av sikkerhetshendelser i skyen tilskrivesinsidertrusler. I de fleste tilfeller opptrer en ansatt ikke av ondskap, men utsetter organisasjonen for å angripe ved uaktsomhet. Et vanlig eksempel på en sikkerhetshendelse forårsaket av uaktsomhet av ansatte er å sette en skyutplassering til "offentlig" for å fjerne byrden ved eksplisitt å gi tilgang på individuell basis. Denne handlingen gjør skyressursen tilgjengelig for alle som har URL, og det finnes verktøy for å skanne Internett for disse utsatte distribusjonene.
# 7. Usikre grensesnitt og API-er
Som alle API-er, er API-skyer designet for å eksponereden indre funksjonaliteten til et system slik at brukerne kan samhandle med det med minimal overhead. Unnlatelse av å sikre riktig API-tilgang kan forlate et system åpent for angrep da uautoriserte brukere kan utføre bulk datainnsamling eller tvinge systemet til å utføre privilegerte eller dyre operasjoner.
# 8. Svakt kontrollplan
Kontrollplanet i skyen er designet for ågi eieren av skyutskriften full kontroll over driften av skyutviklingen. Hvis en organisasjon benytter skyressurser med et svakt eller ikke-eksisterende kontrollplan, har de ikke fullstendig kontroll over driften.
# 9. Feil i infrastruktur og applistructure
Nettskyen er "vannlinjen"sted der CSPs ansvar for infrastrukturen slutter og kundens rolle begynner. Mange CSP-er vil gi kunder APIer for å samle inn sikkerhetsdata på dette tidspunktet for å hjelpe til med å oppfylle sin del av å sikre deres skyutplassering.
Feil på dette nivået kan være forårsaket av beggeparter. En CSP som ikke sikrer API-funksjoner på riktig måte, lekker muligens sensitiv informasjon. En klient som ikke designer applikasjonene og sikkerhetsinfrastrukturen for skyen, kan ikke dra nytte av disse dataene og savne viktige sikkerhetsvarsler.
# 10. Begrenset synlighet på skybruken
Denne trusselen oppstår når en organisasjon ikke gjør detha full synlighet i operasjonene som blir utført på deres skyinstallasjon. Legitime brukere bruker kanskje uautoriserte applikasjoner på en organisasjons skyfri distribusjon (også kalt IT). Alternativt kan legitime applikasjoner brukes på ondsinnede måter (dvs. SQL-injeksjon på legitime databaser). Manglende evne til å identifisere dette misbruket av skyressurser åpner en organisasjon for å angripe.
# 11. Misbruk og nepharious bruk av skytjenester
Cyberkriminelle bruker i økende grad skyinfrastruktur for å starte sine angrep. Siden disse angrepene kommer fra CSPs domene, kan de virke legitime. Organisasjoner må distribuere sikkerhetsløsninger som kan se forbi domenenavn og identifisere om trafikken er godartet eller ondsinnet.
Sikre skyen
De fleste skysikkerhetstrusler oppstår fra en fiaskoå bruke verktøy og prosesser designet for å sikre skyen. Ved å distribuere sky-spesifikke sikkerhetsløsninger, kan en organisasjon oppnå synligheten og kontrollen som er nødvendig for å sikre deres skyinvestering.
kommentarer