Care sunt provocările de securitate în cloud?
Publicat: 2020-09-17Check Point și Cybersecurity Insiders au lansat Raportul lor global de securitate în cloud pentru 2020, în care s-a pus accent pe provocările de securitate în cloud cu care se confruntă sistemele de securitate de afaceri în protecția datelor și a sarcinilor de lucru din sistemele lor publice de cloud.
Potrivit raportului, 75% dintre respondenți au dezvăluit că sunt „foarte îngrijorați” de securitatea în cloud public, deoarece aceasta continuă să rămână o mare provocare pentru ei.
( Citește și: Ce este Cloud Security? )
Provocări în securitatea în cloud
Infiltrarea datelor/ încălcări
Una dintre problemele actuale de securitate în cloud computing și provocările care afectează securitatea în cloud în 2020 este problema încălcării datelor. Încălcarea datelor are mai multe consecințe, dintre care unele includ:
- Criminalistica incidentelor și răspunsul care duce la cheltuieli financiare
- Consecințe legale și contractuale
- Efecte negative asupra mărcii care pot duce la reducerea valorii de piață a afacerii din toate motivele enumerate
- Pierderea monetară care poate fi cauzată de implicații de reglementare
- Pierderea proprietății intelectuale (PI) în fața concurenților, ceea ce poate afecta lansarea produselor.
- Poate afecta reputația mărcii și încrederea clienților sau partenerilor în afacere.
Configurație incorectă și control inadecvat al schimbărilor
Aceasta este o altă dintre cele mai răspândite provocări de securitate în cloud cu care se confruntă tehnologia cloud în 2020. De exemplu, o găleată de stocare în cloud AWS Simple Storage Service (S3) configurată greșit a scurs date precise și sensibile despre aproximativ 123 de milioane de familii americane în 2017.
Setul de date a fost deținut de Experian, un birou de credit care s-a angajat în vânzarea datelor către o organizație de marketing online și analiză a datelor numită Alteryx. Dosarul a fost expus de Alteryx. O astfel de incidență poate avea consecințe letale.
Indisponibilitatea structurii și tacticilor de securitate în cloud
Peste tot în lume, mai multe companii mută părți din infrastructura lor IT în cloud-uri publice. O problemă majoră cu această migrare este încorporarea unor structuri de securitate adecvate pentru a aborda amenințările cibernetice.
Provocarea este totuși că pentru majoritatea companiilor este aproape imposibil să implementeze acest proces. Seturile de date sunt vulnerabile la mai multe atacuri atunci când companiile presupun că tranziția la cloud este o sarcină „simplu de executat” de a migra sistemul IT actual și arhitectura de securitate într-un mediu cloud. Un alt factor care contribuie este, de asemenea, lipsa de înțelegere a modelului de securitate comun.
Administrare inadecvată a accesului, a acreditărilor, a identității și a cheilor
Odată cu cloud computing, apar mai multe modificări la practicile tipice de gestionare a sistemului intern asociate cu gestionarea identității și accesului (IAM). Deși acestea nu sunt cu adevărat noi provocări de securitate în cloud, ele sunt totuși provocări mai importante atunci când lucrați într-un mediu bazat pe cloud.
Acest lucru se datorează faptului că cloud computing are efecte mari asupra identității, acreditărilor și gestionării accesului. Atât în mediile cloud private, cât și în cele publice, este nevoie ca CSP-urile și utilizatorii de cloud să gestioneze IAM fără a afecta securitatea.
Deturnarea contului
Deturnarea conturilor este o problemă caracterizată prin accesul și abuzul de conturi care conțin detalii extrem de sensibile sau private, de către atacatori rău intenționați. De obicei, conturile cu cele mai multe amenințări în mediile cloud sunt abonamentele sau conturile de servicii cloud.
Aceste conturi sunt predispuse la compromisuri ca urmare a acreditărilor furate, a exploatării sistemelor bazate pe cloud și a atacurilor de tip phishing.
Încălcări interne
Conform Raportului de securitate în cloud Netwrix din 2018, 58% dintre organizații indică persoane din interior ca fiind cauza breșelor de securitate. Astfel, majoritatea incidentelor de securitate sunt cauzate de neglijență din interior.
Raportul din studiul Cost of Insider Threats al Institutului Ponemon din 2018 a indicat că 13% dintre incidentele din interior raportate au fost cauzate de furtul de acreditări, 23% au fost asociate cu insideruri criminale și 64% uriașă a fost ca urmare a neglijenței angajaților sau a contractantului.
Unele dintre scenariile comune citate sunt: angajații sau alt personal intern fiind victimele e-mailurilor de tip phishing care au dus la atacuri rău intenționate asupra activelor companiei, angajații care salvează datele companiei private pe propriile sisteme sau dispozitive personale slab securizate și servere cloud care au fost configurate necorespunzător .
Interfețe și API-uri cu securitate slabă
Pentru a le permite consumatorilor să gestioneze și să utilizeze sistemele cloud, furnizorii de cloud computing lansează un set de interfețe software (UI) și API-uri. Aceste API-uri sunt cele care determină cât de sigure și disponibile vor fi serviciile globale ale serverelor cloud.
De la gestionarea accesului și autentificare la controlul activității și criptare, este necesar ca aceste interfețe să fie proiectate pentru protecție atât împotriva încercărilor rău intenționate, cât și a celor accidentale de a se infiltra în politica de securitate. Implicațiile API-urilor nesigure pot fi abuzul sau – și mai rău – încălcarea unui set de date.
Un număr de încălcări majore de date au fost cauzate de API-uri piratate, expuse sau sparte. În esență, devine imperativ pentru companii să înțeleagă caracteristicile de securitate care caracterizează designul și prezentarea acestor interfețe pe internet.
Plan de control ineficient
Tranziția de la platforma de date la mediul cloud creează anumite probleme pentru crearea unui protocol adecvat de stocare și protecție a datelor. Acum este important pentru utilizator să creeze procese noi pentru duplicarea, migrarea și stocarea datelor.
Acest proces devine și mai complex dacă utilizatorul ar folosi Multi-cloud. Aceste probleme ar trebui rezolvate printr-un plan de control. Acest lucru se datorează faptului că oferă integritatea și securitatea care ar completa planul de date, ceea ce aduce stabilitatea și durata de rulare a datelor.
Un plan de control ineficient indică faptul că oricine este responsabil – fie un inginer DevOps, fie un arhitect de sistem – nu are control complet asupra verificării, securității și logicii infrastructurii de date.
În acest tip de situație, părțile interesate majore nu știu cum circulă datele, configurația de securitate și pozițiile/zonele punctelor slabe structurale și punctelor moarte. Ca urmare a acestor provocări în securitatea în cloud, compania ar putea experimenta scurgeri de date, indisponibilitate sau corupție.
Erori de aplicație și metastructură
Din când în când, furnizorii de servicii cloud dezvăluie procesele și protocoalele de securitate necesare pentru integrarea și protejarea cu succes a sistemelor lor. În cele mai multe cazuri, aceste informații sunt dezvăluite prin apeluri API, iar protecțiile sunt integrate în metastructura CSP-ului.
Metastructura este privită ca linia clientului/CSP de demarcație, numită și linia de plutire. În acest model, mai multe niveluri sunt caracterizate de posibilități de eroare. De exemplu, integrarea inadecvată a API-ului de către CSP face mai ușor pentru atacatori să împiedice clienții cloud prin întreruperea integrității, confidențialității și disponibilității serviciului.
Vizibilitate restricționată a utilizării cloudului
Vizibilitatea restricționată a utilizării cloud este rezultatul incapacității unei companii de a vizualiza și analiza siguranța sau răutatea serviciului cloud utilizat în cadrul organizației. Există două provocări majore de securitate în cloud în acest concept.
Prima este utilizarea neautorizată a aplicației. Acest lucru se întâmplă atunci când angajații folosesc instrumente și aplicații cloud fără autorizarea specifică a IT-ului și a securității corporative. Prin urmare, acest lucru duce la un model de autoasistență cunoscut sub numele de Shadow IT.
Este riscant atunci când activitatea serviciilor cloud nesigure nu este în conformitate cu liniile directoare ale companiei, mai ales atunci când sunt integrate cu date corporative sensibile. Conform previziunilor făcute de Gartner, până în 2020, ⅓ din toate infiltrațiile de securitate de succes în afaceri vor fi conduse de sistemele și resursele IT din umbră.
În al doilea rând, este sancționată aplicarea abuzivă. De obicei, este dificil pentru companii să efectueze analize cu privire la modul în care aplicațiile aprobate sunt profitate de persoanele din interior care folosesc aplicația sancționată.
Cel mai adesea, această utilizare are loc fără permisiunea specifică a organizației sau de către agenți externi de amenințări care vizează serviciul prin metode precum atacurile DNS (Domain Name System), injectarea SQL (Structured Query Language), furtul de acreditări și altele.
Utilizarea greșită și utilizarea penală a serviciilor cloud
Atacatorii rău intenționați pot profita de resursele de cloud computing pentru a viza furnizorii de cloud, precum și alți utilizatori sau organizații. De asemenea, este posibil ca actorii rău intenționați să găzduiască programe malware în serviciile cloud.
Programele malware care sunt găzduite pe serviciul cloud pot părea a avea o legitimitate mai mare, deoarece malware-ul utilizează domeniul CSP. În plus, malware-ul bazat pe cloud poate utiliza resurse de partajare în cloud, ca un vector de atac, pentru a se propaga cu atât mai mult.
Creșterea cloudului hibrid depășește capacitatea de a-l menține
Potrivit unui sondaj, aproximativ 60% dintre respondenți constată sau constată cu tărie că lansarea serviciilor de afaceri în cloud a crescut vertiginos dincolo de capacitatea lor de a le menține eficient în timp util. Această cifră rămâne aceeași de când a fost raportată. Aceasta înseamnă că nu s-a înregistrat niciun progres în acest aspect. Odată cu creșterea ratei de adoptare a cloud-ului public, este sigur să concluzionam că terenul a fost pierdut.
Atacurile de refuzare a serviciului (DOS).
Obiectivul principal al atacurilor DoS este de a dezactiva un sistem, o rețea sau o mașină, astfel încât să devină inaccesibil pentru utilizatorii săi. Dezvoltarea și creșterea criptomonedelor precum Ripple și Bitcoin facilitează cu atât mai mult să apară atacurile DoS.
Prin utilizarea criptomonedei, nu mai este obligatoriu ca infractorii cibernetici să dobândească abilitățile necesare sau să dețină controlul asupra unei rețele bot. Tot ce trebuie să facă este să angajeze un alt hacker prin aceste opțiuni de finanțare pentru a executa munca în numele lor.
Blocare furnizor
În ceea ce privește caracteristicile de securitate, „Vendor Lock” este identificat ca un factor de risc. Este extrem de restrictiv să fii limitat la o singură soluție de securitate compatibilă pentru un serviciu cloud. Impactul acestui lucru poate fi un ROI scăzut pentru securitate.
Acest lucru se datorează faptului că furnizorul blocat nu trebuie să fie în competiție cu alți furnizori. Aceștia sunt alături de compania dumneavoastră, deoarece sunteți singura lor alegere dacă doriți un serviciu funcțional, fără a începe totul de la zero.
Astfel, este necesar să vă asigurați cât de eficient ar fi să treceți de la un anumit furnizor de servicii la altul atunci când alegeți servicii bazate pe cloud. Este pertinent să luați în considerare anumiți factori înainte de a alege un serviciu de cloud computing pentru a evita blocarea furnizorului (fie pentru serviciul dvs. cloud în sine, fie pentru soluțiile dvs. de securitate). Luați în considerare acești factori:
- Oferă serviciul cloud o varietate de mai multe interfețe/integrari pentru diverse servicii și caracteristici de securitate?
- Furnizorul de servicii cloud oferă instrumente de export pentru a ajuta la migrarea către alt sistem?
- În sfârșit, datele dumneavoastră au fost stocate într-un format ușor de exportat într-un sistem nou?
Alerte și notificări
Conștientizarea și comunicarea adecvată a riscurilor de securitate este un aspect important al securității rețelei, precum și al securității în cloud. O soluție de securitate minuțioasă trebuie să fie capabilă să alerteze site-ul respectiv sau managerii aplicației imediat ce percepe o amenințare de securitate.
Fără o comunicare clară și promptă, entitățile corespunzătoare nu vor putea atenua rapid amenințarea și nu vor putea lua măsurile adecvate care vor minimiza amenințarea.
Gânduri finale
În general, deși toate problemele discutate mai sus reprezintă o amenințare la adresa securității cloud, ele nu sunt totuși de nedepășit. Cu abordarea, tehnologia și partenerii corespunzătoare, companiile pot depăși provocările de securitate în cloud și pot începe să se bucure de beneficiile abundente ale tehnologiei cloud.
Alte resurse utile:
Beneficiile automatizării securității și conformității în cloud
Ghid pentru crearea unei strategii de securitate în cloud
Cum să descoperiți și să gestionați riscurile de securitate și cloud