Jakie są wyzwania związane z bezpieczeństwem chmury?

Opublikowany: 2020-09-17

Check Point i Cybersecurity Insiders opublikowali swój globalny raport o bezpieczeństwie chmury 2020, w którym położono nacisk na wyzwania związane z bezpieczeństwem chmury, przed którymi stoją systemy bezpieczeństwa biznesowego w zakresie ochrony danych i obciążeń w swoich systemach chmury publicznej.

Według raportu, 75% respondentów stwierdziło, że są „bardzo zaniepokojeni” bezpieczeństwem chmury publicznej, ponieważ nadal pozostaje ona dla nich dużym wyzwaniem.

( Przeczytaj także: Co to jest bezpieczeństwo w chmurze? )

Wyzwania związane z bezpieczeństwem w chmurze

  1. Infiltracja danych/naruszenia

    Jednym z aktualnych problemów i wyzwań związanych z bezpieczeństwem przetwarzania w chmurze w 2020 r. jest problem naruszeń bezpieczeństwa danych. Naruszenie danych ma kilka konsekwencji, z których niektóre obejmują:

    • Kryminalistyka incydentów i reagowanie prowadzące do wydatków finansowych
    • Skutki prawne i umowne
    • Negatywny wpływ na markę, który może skutkować obniżeniem wartości rynkowej biznesu ze wszystkich wymienionych powodów
    • Strata pieniężna, która może być spowodowana konsekwencjami regulacyjnymi
    • Utrata własności intelektualnej (IP) na rzecz konkurentów, co może mieć wpływ na wydanie produktów.
    • Może to wpłynąć na reputację marki i zaufanie klientów lub partnerów do firmy.
  2. Nieprawidłowa konfiguracja i niewłaściwa kontrola zmian

    Jest to kolejne z najbardziej rozpowszechnionych wyzwań związanych z bezpieczeństwem chmury, z jakimi musi zmierzyć się technologia chmury w 2020 roku. Na przykład niewłaściwie skonfigurowany kubełek do przechowywania w chmurze AWS Simple Storage Service (S3) ujawnił dokładne i poufne dane około 123 milionów amerykańskich rodzin w 2017 roku.

    Zbiór danych był własnością Experian, biura kredytowego, które zajmowało się sprzedażą danych internetowej organizacji zajmującej się marketingiem i analizą danych o nazwie Alteryx. Akta zostały ujawnione przez Alteryx. Taka sytuacja może mieć śmiertelne konsekwencje.

  3. Niedostępność struktury i taktyk bezpieczeństwa chmury

    Na całym świecie kilka firm przenosi części swojej infrastruktury IT do chmur publicznych. Głównym problemem związanym z tą migracją jest włączenie odpowiednich struktur bezpieczeństwa do zwalczania zagrożeń cybernetycznych.

    Wyzwanie polega jednak na tym, że większość firm nadal uważa, że ​​wdrożenie tego procesu jest prawie niemożliwe. Zbiory danych są podatne na kilka ataków, gdy firmy zakładają, że przejście do chmury jest zadaniem „prostym do wykonania”, polegającym na migracji ich obecnego systemu IT i architektury zabezpieczeń do środowiska chmury. Innym przyczyniającym się czynnikiem jest również brak zrozumienia wspólnego modelu roli bezpieczeństwa.

  4. Nieodpowiedni dostęp, poświadczenia, tożsamość i zarządzanie kluczami

    Wraz z przetwarzaniem w chmurze pojawia się kilka zmian w typowych praktykach zarządzania systemami wewnętrznymi, związanych z zarządzaniem tożsamością i dostępem (IAM). Chociaż nie są to tak naprawdę nowe wyzwania związane z bezpieczeństwem chmury, są one jednak ważniejsze podczas pracy w środowisku opartym na chmurze.

    Dzieje się tak, ponieważ przetwarzanie w chmurze ma ogromny wpływ na zarządzanie tożsamością, poświadczeniami i dostępem. Zarówno w środowiskach chmury prywatnej, jak i publicznej istnieje potrzeba, aby dostawcy usług internetowych i użytkownicy chmury mogli zarządzać IAM bez pogarszania bezpieczeństwa.

  5. Przejęcie konta

    Porwanie kont to problem charakteryzujący się dostępem do kont zawierających wyjątkowo wrażliwe lub prywatne dane i nadużywaniem ich przez złośliwych napastników. Zazwyczaj konta z największymi zagrożeniami w środowiskach chmurowych to subskrypcje lub konta usług w chmurze.

    Konta te są podatne na zagrożenia w wyniku kradzieży danych uwierzytelniających, wykorzystywania systemów opartych na chmurze i ataków typu phishing.

  6. Naruszenia wewnętrzne

    Według raportu Netwrix Cloud Security Report z 2018 r. 58% organizacji wskazuje osoby z wewnątrz firmy jako przyczynę naruszeń bezpieczeństwa. W związku z tym większość incydentów związanych z bezpieczeństwem jest spowodowana zaniedbaniami wewnętrznymi.

    Raport z badania Cost of Insider Threats przeprowadzonego przez Ponemon Institute w 2018 r. wykazał, że 13% zgłoszonych incydentów z wykorzystaniem informacji poufnych było spowodowanych kradzieżą poświadczeń, 23% było związanych z osobami z wewnątrz organizacji przestępczej, a aż 64% było wynikiem zaniedbania pracownika lub wykonawcy.

    Niektóre z przytoczonych typowych scenariuszy to: pracownicy lub inny personel wewnętrzny będący ofiarami wiadomości phishingowych, które doprowadziły do ​​złośliwych ataków na zasoby biznesowe, pracownicy zapisujący dane prywatnej firmy na własnych słabo zabezpieczonych systemach osobistych lub urządzeniach oraz serwery w chmurze, które zostały niewłaściwie skonfigurowane .

  7. Interfejsy i interfejsy API ze słabymi zabezpieczeniami

    Aby umożliwić konsumentom zarządzanie systemami w chmurze i korzystanie z nich, dostawcy usług w chmurze udostępniają zestaw interfejsów użytkownika oprogramowania (UI) i interfejsów API. Te interfejsy API określają, jak bezpieczne i dostępne będą ogólne usługi serwerów w chmurze.

    Od zarządzania dostępem i uwierzytelniania po kontrolę aktywności i szyfrowanie, konieczne jest, aby te interfejsy były zaprojektowane do ochrony przed złośliwymi i przypadkowymi próbami infiltracji polityki bezpieczeństwa. Konsekwencje niezabezpieczonych interfejsów API mogą być nadużyciem lub – co gorsza – naruszeniem zbioru danych.

    Wiele poważnych naruszeń danych zostało spowodowanych przez zhakowane, ujawnione lub uszkodzone interfejsy API. Zasadniczo dla firm konieczne staje się zrozumienie funkcji bezpieczeństwa, które charakteryzują projektowanie i prezentację tych interfejsów w Internecie.

  8. Nieefektywna płaszczyzna kontrolna

    Przejście z platformy danych do środowiska chmurowego stwarza pewne problemy dla stworzenia odpowiedniego protokołu przechowywania i ochrony danych. Teraz ważne jest, aby użytkownik tworzył nowe procesy do duplikowania, migracji i przechowywania danych.

    Proces ten staje się jeszcze bardziej złożony, gdyby użytkownik korzystał z Multi-cloud. Te problemy powinny być rozwiązywane przez płaszczyznę kontrolną. Dzieje się tak, ponieważ zapewnia integralność i bezpieczeństwo, które uzupełniałyby płaszczyznę danych, co zapewnia stabilność i czas działania danych.

    Nieefektywna płaszczyzna kontroli wskazuje, że osoba odpowiedzialna – inżynier DevOps lub architekt systemu – nie ma pełnej kontroli nad weryfikacją, bezpieczeństwem i logiką infrastruktury danych.

    W tego rodzaju sytuacji główni interesariusze nie są świadomi tego, w jaki sposób przepływają dane, jaka jest konfiguracja zabezpieczeń oraz pozycje/obszary strukturalnych słabych punktów i martwych punktów. W wyniku tych wyzwań związanych z bezpieczeństwem chmury firma może doświadczyć wycieku danych, niedostępności lub uszkodzenia.

  9. Błędy aplikacji i metastruktury

    Co jakiś czas dostawcy usług w chmurze ujawniają procesy i protokoły bezpieczeństwa potrzebne do pomyślnej integracji i ochrony ich systemów. W większości przypadków informacje te są ujawniane za pośrednictwem wywołań API, a zabezpieczenia są zintegrowane z metastrukturą dostawcy CSP.

    Metastruktura jest uważana za linię rozgraniczającą klienta/CSP, zwaną również linią wodną. W tym modelu kilka poziomów charakteryzuje się możliwościami błędu. Na przykład niewłaściwa integracja API przez CSP ułatwia atakującym utrudnianie klientom chmury poprzez przerwanie integralności, poufności i dostępności usług.

  10. Ograniczona widoczność wykorzystania chmury

    Ograniczona widoczność wykorzystania chmury jest wynikiem niezdolności firmy do wizualizacji i analizy bezpieczeństwa lub złośliwości usługi w chmurze wykorzystywanej w organizacji. Koncepcja ta wiąże się z dwoma głównymi wyzwaniami związanymi z bezpieczeństwem chmury.

    Pierwszym z nich jest niesankcjonowane korzystanie z aplikacji. Dzieje się tak, gdy pracownicy korzystają z narzędzi i aplikacji w chmurze bez specjalnej autoryzacji korporacyjnego działu IT i bezpieczeństwa. Prowadzi to zatem do modelu samopomocy znanego jako Shadow IT.

    Ryzykowne jest, gdy niezabezpieczona działalność usług w chmurze nie jest zgodna z wytycznymi korporacyjnymi, zwłaszcza w przypadku integracji z wrażliwymi danymi korporacyjnymi. Według prognoz firmy Gartner do 2020 r. ⅓ wszystkich udanych infiltracji zabezpieczeń w firmach będzie napędzanych przez ukryte systemy i zasoby IT.

    Po drugie, jest to usankcjonowane niewłaściwe użycie aplikacji. Firmom zwykle trudno jest przeprowadzić analizę tego, w jaki sposób zatwierdzone aplikacje są wykorzystywane przez osoby z wewnątrz firmy, które korzystają z aplikacji objętej sankcjami.

    Najczęściej to wykorzystanie odbywa się bez wyraźnego pozwolenia organizacji lub przez zewnętrznych agentów zagrożeń, którzy atakują usługę za pomocą metod takich jak ataki DNS (Domain Name System), wstrzykiwanie języka SQL (Structured Query Language), kradzież poświadczeń i inne.

  11. Niewłaściwe i kryminalne wykorzystanie usług w chmurze

    Złośliwi napastnicy mogą wykorzystywać zasoby przetwarzania w chmurze, aby atakować dostawców chmury, a także innych użytkowników lub organizacje. Złośliwi aktorzy mogą również hostować złośliwe oprogramowanie w usługach w chmurze.

    Złośliwe oprogramowanie hostowane w usłudze w chmurze może wydawać się bardziej uzasadnione, ponieważ wykorzystuje domenę dostawcy usług Kryptograficznych. Ponadto złośliwe oprogramowanie oparte na chmurze może wykorzystywać zasoby współdzielenia chmury, takie jak wektor ataku, do dalszego rozprzestrzeniania się.

  12. Rozwój chmury hybrydowej przekracza możliwości jej utrzymania

    Jak wynika z ankiety, około 60% respondentów stwierdza lub zdecydowanie stwierdza, że ​​uruchomienie usług biznesowych w chmurze wzrosło ponad ich zdolność do skutecznego utrzymania ich w odpowiednim czasie. Liczba ta pozostaje taka sama od momentu zgłoszenia. Oznacza to, że w tym aspekcie nie nastąpił żaden postęp. Wraz z rosnącym tempem adopcji chmury publicznej można bezpiecznie stwierdzić, że grunt został utracony.

  13. Ataki typu „odmowa usługi” (DOS)

    Głównym celem ataków DoS jest wyłączenie systemu, sieci lub maszyny tak, aby stały się niedostępne dla zamierzonych użytkowników. Rozwój i wzrost kryptowalut, takich jak Ripple i Bitcoin, jeszcze bardziej ułatwiają ataki DoS.

    Korzystając z kryptowaluty, cyberprzestępcy nie muszą już zdobywać potrzebnych umiejętności ani przejmować kontroli nad botnetem. Wszystko, co muszą zrobić, to zatrudnić innego hakera za pośrednictwem tych opcji finansowania, aby wykonał pracę w ich imieniu.

  14. Blokada dostawcy

    Jeśli chodzi o funkcje bezpieczeństwa, „Blokada dostawcy” jest identyfikowana jako czynnik ryzyka. Ograniczenie się do jednego kompatybilnego rozwiązania bezpieczeństwa dla usługi w chmurze jest bardzo restrykcyjne. Skutkiem tego może być niski zwrot z inwestycji w bezpieczeństwo.

    Dzieje się tak, ponieważ dostawca zablokowany nie musi konkurować z innymi dostawcami. Są z Twoją firmą, ponieważ jesteś ich jedynym wyborem, jeśli pragniesz funkcjonalnej usługi bez zaczynania wszystkiego od zera.

    Dlatego konieczne jest ustalenie, jak efektywne byłoby przejście od jednego dostawcy usług do drugiego przy wyborze usług opartych na chmurze. Przed wybraniem usługi przetwarzania w chmurze należy wziąć pod uwagę pewne czynniki, aby uniknąć uzależnienia od dostawcy (zarówno w przypadku samej usługi w chmurze, jak i rozwiązań bezpieczeństwa). Rozważ te czynniki:

    • Czy usługa w chmurze oferuje wiele różnych interfejsów/integracji dla różnych usług i funkcji bezpieczeństwa?
    • Czy dostawca usług w chmurze oferuje narzędzia eksportowe, które pomogą w migracji do innego systemu?
    • Wreszcie, czy Twoje dane są przechowywane w formacie łatwym do wyeksportowania do nowego systemu?
  15. Alerty i powiadomienia

    Świadomość i odpowiednia komunikacja zagrożeń bezpieczeństwa jest ważnym aspektem bezpieczeństwa sieci, a także bezpieczeństwa chmury. Dokładne rozwiązanie bezpieczeństwa musi być w stanie zaalarmować odpowiednią stronę internetową lub menedżerów aplikacji natychmiast, gdy dostrzeże zagrożenie bezpieczeństwa.

    Bez jasnej i szybkiej komunikacji odpowiednie podmioty nie będą w stanie szybko złagodzić zagrożenia i podjąć odpowiednie kroki, które zminimalizują zagrożenie.

Końcowe przemyślenia

Podsumowując, chociaż wszystkie omówione powyżej kwestie stanowią zagrożenie dla bezpieczeństwa chmury, nie są one jednak nie do pokonania. Dzięki odpowiedniemu podejściu, technologii i partnerom firmy mogą przezwyciężyć wyzwania związane z bezpieczeństwem chmury i zacząć czerpać ogromne korzyści z technologii chmury.

Inne przydatne zasoby:

Korzyści z automatyzacji bezpieczeństwa i zgodności w chmurze

Przewodnik po tworzeniu strategii bezpieczeństwa w chmurze

Jak wykrywać i zarządzać zagrożeniami związanymi z bezpieczeństwem i chmurą