Apa Tantangan Keamanan Cloud?
Diterbitkan: 2020-09-17Check Point dan Cybersecurity Insiders telah merilis Laporan Keamanan Cloud global 2020 mereka, yang menekankan pada tantangan keamanan cloud yang dihadapi sistem keamanan bisnis dalam perlindungan data dan beban kerja di sistem cloud publik mereka.
Menurut laporan tersebut, 75% responden mengungkapkan bahwa mereka 'sangat prihatin' tentang keamanan cloud publik karena terus menjadi tantangan besar bagi mereka.
( Baca Juga: Apa Itu Keamanan Cloud?)
Tantangan dalam Keamanan Cloud
Infiltrasi/Pelanggaran Data
Salah satu masalah dan tantangan keamanan komputasi awan saat ini yang memengaruhi keamanan awan di tahun 2020 adalah masalah pelanggaran data. Pelanggaran data memiliki beberapa konsekuensi, beberapa di antaranya meliputi:
- Forensik insiden dan respons yang mengarah pada pengeluaran keuangan
- Konsekuensi hukum dan kontrak
- Efek negatif pada merek yang dapat mengakibatkan penurunan nilai pasar bisnis karena semua alasan yang tercantum
- Kerugian moneter yang mungkin disebabkan oleh implikasi peraturan
- Kehilangan kekayaan intelektual (IP) ke pesaing, yang dapat mempengaruhi pelepasan produk.
- Hal ini dapat mempengaruhi reputasi merek dan kepercayaan pelanggan atau mitra dalam bisnis.
Konfigurasi Salah dan Kontrol Perubahan Tidak Pantas
Ini adalah salah satu tantangan keamanan cloud paling luas yang dihadapi teknologi cloud pada tahun 2020. Misalnya, bucket penyimpanan cloud AWS Simple Storage Service (S3) yang salah dikonfigurasi membocorkan data yang akurat dan sensitif dari sekitar 123 juta keluarga Amerika pada tahun 2017.
Kumpulan data tersebut dimiliki oleh Experian, biro kredit yang terlibat dalam penjualan data ke organisasi pemasaran dan analisis data online bernama Alteryx. File diekspos oleh Alteryx. Kejadian seperti itu bisa berakibat fatal.
Tidak Tersedianya Struktur dan Taktik Keamanan Cloud
Di seluruh dunia, beberapa bisnis memindahkan sebagian infrastruktur TI mereka ke cloud publik. Masalah utama dengan migrasi ini adalah penggabungan struktur keamanan yang memadai untuk mengatasi ancaman dunia maya.
Namun tantangannya adalah bahwa sebagian besar bisnis masih merasa hampir tidak mungkin untuk menerapkan proses ini. Kumpulan data rentan terhadap beberapa serangan ketika bisnis membuat asumsi bahwa transisi cloud adalah tugas yang “sederhana untuk dijalankan” dengan memigrasikan sistem TI dan arsitektur keamanan mereka saat ini ke lingkungan cloud. Faktor lain yang berkontribusi juga adalah kurangnya pemahaman tentang model peran keamanan bersama.
Akses, Kredensial, Identitas, dan Manajemen Kunci yang Tidak Memadai
Dengan komputasi awan, ada beberapa perubahan pada praktik manajemen sistem internal yang terkait dengan manajemen identitas dan akses (IAM). Meskipun ini bukan tantangan keamanan cloud yang benar-benar baru, namun ini merupakan tantangan yang lebih penting saat bekerja di lingkungan berbasis cloud.
Ini karena komputasi awan memiliki efek besar pada identitas, kredensial, dan manajemen akses. Di lingkungan cloud pribadi dan publik, CSP dan pengguna cloud perlu mengelola IAM tanpa mengganggu keamanan.
Pembajakan Akun
Pembajakan akun adalah masalah yang ditandai dengan akses ke dan penyalahgunaan akun yang berisi detail yang sangat sensitif atau pribadi, oleh penyerang jahat. Biasanya, akun dengan ancaman paling banyak di lingkungan cloud adalah akun langganan atau layanan cloud.
Akun ini rentan terhadap kompromi sebagai akibat dari kredensial yang dicuri, mengeksploitasi sistem berbasis cloud, dan serangan phishing.
Pelanggaran Internal
Menurut Laporan Keamanan Cloud Netwrix 2018, 58% organisasi mengindikasikan orang dalam sebagai penyebab pelanggaran keamanan. Dengan demikian, sebagian besar insiden keamanan disebabkan oleh kelalaian orang dalam.
Laporan dari studi 2018 Cost of Insider Threats dari Ponemon Institute menunjukkan bahwa 13% dari insiden orang dalam yang dilaporkan disebabkan oleh pencurian kredensial, 23% terkait dengan orang dalam kriminal, dan 64% kekalahan disebabkan oleh kelalaian karyawan atau kontraktor.
Beberapa skenario umum yang dikutip adalah: karyawan atau staf internal lainnya menjadi korban email phishing yang mengakibatkan serangan berbahaya pada aset bisnis, karyawan menyimpan data perusahaan pribadi di sistem atau perangkat pribadi mereka yang kurang aman, dan server cloud yang dikonfigurasi secara tidak tepat .
Antarmuka dan API dengan Keamanan Buruk
Untuk memungkinkan konsumen mengelola dan memanfaatkan sistem cloud, penyedia komputasi awan merilis serangkaian antarmuka pengguna perangkat lunak (UI) dan API. API ini adalah yang menentukan seberapa aman dan tersedia layanan server cloud secara keseluruhan.
Dari manajemen akses dan otentikasi hingga kontrol aktivitas dan enkripsi, antarmuka ini perlu dirancang untuk perlindungan terhadap upaya jahat dan tidak disengaja untuk menyusup ke kebijakan keamanan. Implikasi dari API yang tidak aman dapat berupa penyalahgunaan atau – lebih buruk lagi – pelanggaran kumpulan data.
Sejumlah pelanggaran data besar telah disebabkan oleh API yang diretas, diekspos, atau rusak. Intinya, menjadi keharusan bagi perusahaan untuk memiliki pemahaman tentang fitur keamanan yang menjadi ciri desain dan presentasi antarmuka ini di internet.
Pesawat Kontrol Tidak Efisien
Transisi dari platform data ke lingkungan cloud menciptakan masalah tertentu untuk pembuatan penyimpanan data dan protokol perlindungan yang memadai. Sekarang penting bagi pengguna untuk membuat proses baru untuk menduplikasi, memigrasi, dan menyimpan data.
Proses ini menjadi lebih kompleks jika pengguna akan menggunakan Multi-cloud. Masalah-masalah ini harus diselesaikan dengan pesawat kontrol. Ini karena menyediakan integritas dan keamanan yang akan melengkapi bidang data yang menghasilkan stabilitas dan runtime data.
Bidang kontrol yang tidak efisien menunjukkan bahwa siapa pun yang bertanggung jawab – baik insinyur DevOps atau arsitek sistem – tidak memiliki kendali penuh atas verifikasi, keamanan, dan logika infrastruktur data.
Dalam situasi seperti ini, pemangku kepentingan utama tidak menyadari bagaimana data mengalir, konfigurasi keamanan, dan posisi/area titik lemah struktural dan titik buta. Sebagai akibat dari tantangan keamanan cloud ini, perusahaan dapat mengalami kebocoran data, ketidaktersediaan, atau korupsi.
Kesalahan Applistruktur dan Metastruktur
Sesekali, penyedia layanan cloud mengungkapkan proses dan protokol keamanan yang diperlukan agar berhasil mengintegrasikan dan melindungi sistem mereka. Dalam kebanyakan kasus, informasi ini diungkapkan melalui panggilan API dan perlindungan diintegrasikan ke dalam metastruktur CSP.
Metastruktur dianggap sebagai garis batas pelanggan/CSP, juga disebut garis air. Dalam model ini, beberapa level dicirikan oleh kemungkinan kesalahan. Misalnya, integrasi API yang tidak tepat oleh CSP memudahkan penyerang untuk menghalangi pelanggan cloud melalui gangguan integritas, kerahasiaan, ketersediaan layanan.
Visibilitas Penggunaan Cloud yang Dibatasi
Visibilitas penggunaan cloud yang terbatas adalah hasil dari ketidakmampuan perusahaan untuk memvisualisasikan dan menganalisis keamanan atau kejahatan layanan cloud yang digunakan dalam organisasi. Ada dua tantangan keamanan cloud utama dalam konsep ini.
Yang pertama adalah penggunaan aplikasi yang tidak disetujui. Ini terjadi ketika karyawan menggunakan alat dan aplikasi cloud tanpa otorisasi khusus dari TI dan keamanan perusahaan. Oleh karena itu, ini mengarah pada model swadaya yang dikenal sebagai Shadow IT.
Beresiko ketika aktivitas layanan cloud yang tidak aman tidak sesuai dengan pedoman perusahaan, terutama ketika terintegrasi dengan data perusahaan yang sensitif. Menurut perkiraan yang dibuat oleh Gartner, pada tahun 2020, dari semua penyusupan keamanan yang berhasil dalam bisnis akan didorong oleh sistem dan sumber daya TI bayangan.
Kedua, adalah sanksi penyalahgunaan aplikasi. Biasanya sulit bagi perusahaan untuk melakukan analisis tentang bagaimana aplikasi yang disetujui dimanfaatkan oleh orang dalam yang menggunakan aplikasi yang terkena sanksi.
Paling sering, pemanfaatan ini terjadi tanpa izin khusus dari organisasi, atau oleh agen ancaman eksternal yang menargetkan layanan melalui metode seperti serangan Domain Name System (DNS), injeksi Structured Query Language (SQL), pencurian kredensial, dan lain-lain.
Penyalahgunaan dan Penggunaan Kriminal Layanan Cloud
Penyerang berbahaya dapat memanfaatkan sumber daya komputasi awan untuk menargetkan penyedia awan, serta pengguna atau organisasi lain. Mungkin juga pelaku jahat menghosting malware di layanan cloud.
Malware yang dihosting di layanan cloud mungkin tampak memiliki legitimasi yang lebih tinggi karena malware menggunakan domain CSP. Selain itu, malware berbasis cloud dapat memanfaatkan sumber daya berbagi cloud seperti vektor serangan untuk menyebarkan dirinya lebih banyak.
Pertumbuhan Hybrid Cloud Melampaui Kemampuan untuk Mempertahankannya
Menurut sebuah survei, sekitar 60% responden memastikan atau sangat yakin bahwa peluncuran layanan bisnis di cloud telah meroket melampaui kemampuan mereka untuk secara efektif mempertahankannya pada waktu yang tepat. Angka ini tetap sama sejak dilaporkan. Artinya belum ada kemajuan dalam aspek itu. Dengan meningkatnya tingkat adopsi cloud publik, aman untuk menyimpulkan bahwa landasan telah hilang.
Serangan Denial of Service (DOS)
Tujuan utama serangan DoS adalah untuk menonaktifkan sistem, jaringan, atau mesin sehingga tidak dapat diakses oleh pengguna yang dituju. Perkembangan dan pertumbuhan cryptocurrency seperti Ripple dan Bitcoin semakin memudahkan serangan DoS.
Dengan menggunakan cryptocurrency, penjahat dunia maya tidak lagi harus memperoleh keterampilan yang dibutuhkan atau memiliki kendali atas botnet. Yang perlu mereka lakukan hanyalah menyewa peretas lain melalui opsi pendanaan ini untuk melakukan pekerjaan atas nama mereka.
Kunci Vendor
Dalam hal fitur keamanan, "Kunci Vendor" diidentifikasi sebagai faktor risiko. Sangat membatasi untuk dibatasi hanya pada satu pilihan solusi keamanan yang kompatibel untuk layanan cloud. Dampaknya bisa berupa ROI yang rendah untuk keamanan.
Ini karena vendor yang terkunci tidak perlu bersaing dengan vendor lain. Mereka bersama perusahaan Anda karena Anda adalah satu-satunya pilihan mereka jika Anda menginginkan layanan fungsional tanpa memulai dari awal.
Oleh karena itu, Anda perlu memastikan seberapa efektif untuk berpindah dari penyedia layanan tertentu ke penyedia layanan lain saat memilih layanan berbasis cloud. Penting bagi Anda untuk mempertimbangkan faktor-faktor tertentu sebelum memilih layanan komputasi awan untuk menghindari penguncian vendor (baik untuk layanan awan Anda sendiri atau solusi keamanan Anda). Pertimbangkan faktor-faktor ini:
- Apakah layanan cloud menawarkan berbagai beberapa antarmuka/integrasi untuk berbagai layanan dan fitur keamanan?
- Apakah penyedia layanan cloud menawarkan alat pengekspor untuk membantu migrasi ke sistem lain?
- Terakhir, apakah data Anda telah disimpan dalam format yang mudah diekspor ke sistem baru?
Peringatan dan Pemberitahuan
Kesadaran dan komunikasi yang memadai tentang risiko keamanan merupakan aspek penting dari keamanan jaringan, serta keamanan cloud. Solusi keamanan yang menyeluruh harus dapat memberi tahu pengelola situs web atau aplikasi terkait dengan segera jika ia melihat adanya ancaman keamanan.
Tanpa komunikasi yang jelas dan cepat, entitas yang sesuai tidak akan dapat dengan cepat mengurangi ancaman dan mengambil langkah yang tepat untuk meminimalkan ancaman.
Pikiran Akhir
Secara keseluruhan, meskipun semua masalah yang dibahas di atas merupakan ancaman bagi keamanan cloud, namun tidak dapat diatasi. Dengan pendekatan, teknologi, dan mitra yang tepat, bisnis dapat mengatasi tantangan keamanan cloud dan mulai menikmati manfaat berlimpah dari teknologi cloud.
Sumber Daya Berguna Lainnya:
Manfaat Mengotomatiskan Keamanan dan Kepatuhan Cloud
Panduan untuk Membuat Strategi Keamanan Cloud
Cara Menemukan dan Mengelola Risiko Keamanan dan Cloud