Каковы проблемы облачной безопасности?
Опубликовано: 2020-09-17Check Point и Cybersecurity Insiders выпустили свой глобальный отчет об облачной безопасности за 2020 год, в котором особое внимание было уделено проблемам безопасности облачных вычислений, с которыми сталкиваются системы безопасности бизнеса при защите данных и рабочих нагрузок в своих общедоступных облачных системах.
Согласно отчету, 75% респондентов заявили, что они «сильно обеспокоены» безопасностью общедоступного облака, поскольку она по-прежнему остается для них серьезной проблемой.
( Также читайте: Что такое облачная безопасность?)
Проблемы в облачной безопасности
Внедрение/взлом данных
Одной из текущих проблем безопасности облачных вычислений и проблем, влияющих на безопасность облачных вычислений в 2020 году, является проблема утечек данных. Нарушение данных имеет несколько последствий, некоторые из которых включают в себя:
- Криминалистическая экспертиза инцидента и реагирование, приведшее к финансовым затратам
- Правовые и договорные последствия
- Негативное влияние на бренд, которое может привести к снижению рыночной стоимости бизнеса по всем перечисленным причинам.
- Денежные потери, которые могут быть вызваны регулятивными последствиями
- Передача интеллектуальной собственности (ИС) конкурентам, что может повлиять на выпуск продукции.
- Это может повлиять на репутацию бренда и доверие клиентов или партнеров к бизнесу.
Неправильная конфигурация и несоответствующий контроль изменений
Это еще одна из наиболее распространенных проблем облачной безопасности, с которой столкнутся облачные технологии в 2020 году. Например, в 2017 году из-за неправильно настроенной корзины облачного хранилища AWS Simple Storage Service (S3) произошла утечка точных и конфиденциальных данных примерно 123 миллионов американских семей.
Набор данных принадлежал Experian, кредитному бюро, которое занималось продажей данных организации онлайн-маркетинга и анализа данных под названием Alteryx. Файл был выставлен Alteryx. Такой инцидент может иметь летальные последствия.
Недоступность структуры и тактики облачной безопасности
Во всем мире несколько компаний переносят часть своей ИТ-инфраструктуры в публичные облака. Основной проблемой этой миграции является включение адекватных структур безопасности для борьбы с киберугрозами.
Проблема, однако, заключается в том, что большинство предприятий по-прежнему считают практически невозможным реализовать этот процесс. Наборы данных уязвимы для нескольких атак, когда компании исходят из того, что переход к облаку — это «простая в выполнении» задача, заключающаяся в простом переносе существующей ИТ-системы и архитектуры безопасности в облачную среду. Еще одним фактором, способствующим этому, является непонимание общей ролевой модели безопасности.
Неправильный доступ, учетные данные, идентификация и управление ключами
С облачными вычислениями происходят некоторые изменения в типичных методах управления внутренней системой, связанных с управлением идентификацией и доступом (IAM). Хотя на самом деле это не новые проблемы облачной безопасности, тем не менее, они являются более важными проблемами при работе в облачной среде.
Это связано с тем, что облачные вычисления сильно влияют на управление идентификацией, учетными данными и доступом. Как в частных, так и в общедоступных облачных средах CSP и пользователям облачных служб необходимо управлять IAM без ущерба для безопасности.
Взлом аккаунта
Захват учетных записей — это проблема, характеризующаяся доступом и злоупотреблением учетными записями, которые содержат чрезвычайно конфиденциальные или личные данные, злоумышленниками. Обычно учетные записи с наибольшим количеством угроз в облачных средах — это подписки или учетные записи облачных служб.
Эти учетные записи могут быть скомпрометированы в результате кражи учетных данных, использования облачных систем и фишинговых атак.
Внутренние нарушения
Согласно отчету Netwrix Cloud Security за 2018 год, 58% организаций называют инсайдеров причиной нарушений безопасности. Таким образом, большинство инцидентов, связанных с безопасностью, вызваны небрежностью инсайдеров.
В отчете исследования стоимости инсайдерских угроз, проведенного Ponemon Institute в 2018 году, указано, что 13% зарегистрированных инсайдерских инцидентов были вызваны кражей учетных данных, 23% были связаны с инсайдерами-преступниками, а колоссальные 64% произошли в результате халатности сотрудников или подрядчиков.
Некоторые из приведенных распространенных сценариев: сотрудники или другой внутренний персонал становятся жертвами фишинговых электронных писем, которые привели к злонамеренным атакам на бизнес-активы, сотрудники сохраняют данные частной компании на своих собственных плохо защищенных личных системах или устройствах, а также облачные серверы, которые были неправильно настроены. .
Интерфейсы и API с плохой безопасностью
Чтобы позволить потребителям управлять облачными системами и использовать их, поставщики облачных вычислений выпускают набор программных пользовательских интерфейсов (UI) и API. Именно эти API определяют, насколько безопасными и доступными будут все сервисы облачных серверов.
От управления доступом и аутентификации до контроля активности и шифрования необходимо, чтобы эти интерфейсы были разработаны для защиты как от злонамеренных, так и от случайных попыток проникнуть в политику безопасности. Последствия небезопасных API могут заключаться в злоупотреблении или, что еще хуже, в нарушении набора данных.
Ряд крупных утечек данных был вызван взломанными, незащищенными или сломанными API. По сути, для компаний становится обязательным иметь представление о функциях безопасности, которые характеризуют дизайн и представление этих интерфейсов в Интернете.
Неэффективная плоскость управления
Переход от платформы данных к облачной среде создает определенные проблемы для создания адекватного протокола хранения и защиты данных. Теперь пользователю важно создать свежие процессы для дублирования, переноса и хранения данных.
Этот процесс становится еще более сложным, если пользователь использует мультиоблако. Эти проблемы должна решать плоскость управления. Это связано с тем, что он обеспечивает целостность и безопасность, которые дополняют плоскость данных, что обеспечивает стабильность и время работы данных.
Неэффективная плоскость управления указывает на то, что кто бы ни был ответственным — либо инженер DevOps, либо системный архитектор — не имеет полного контроля над проверкой, безопасностью и логикой инфраструктуры данных.
В такой ситуации основные заинтересованные стороны не знают о том, как передаются данные, о конфигурации безопасности, а также о позициях/областях структурных слабых мест и слепых зон. В результате этих проблем с облачной безопасностью компания может столкнуться с утечкой, недоступностью или повреждением данных.
Ошибки приложения и метаструктуры
Время от времени поставщики облачных услуг раскрывают процессы и протоколы безопасности, необходимые для успешной интеграции и защиты их систем. В большинстве случаев эта информация раскрывается через вызовы API, а средства защиты интегрируются в метаструктуру CSP.
Метаструктура рассматривается как демаркационная линия клиента / CSP, также называемая ватерлинией. В этой модели несколько уровней характеризуются вероятностью ошибки. Например, несоответствующая интеграция API со стороны CSP упрощает для злоумышленников создание препятствий клиентам облачных вычислений за счет нарушения целостности, конфиденциальности и доступности услуг.
Ограниченная видимость использования облака
Ограниченная видимость использования облака — это результат неспособности компании визуализировать и проанализировать безопасность или вредоносность облачной службы, используемой в организации. В этой концепции есть две основные проблемы безопасности облачных вычислений.
Во-первых, это несанкционированное использование приложений. Это происходит, когда сотрудники используют облачные инструменты и приложения без специального разрешения корпоративных ИТ и безопасности. Таким образом, это приводит к модели самопомощи, известной как Shadow IT.
Рискованно, когда деятельность небезопасных облачных сервисов не соответствует корпоративным правилам, особенно при интеграции с конфиденциальными корпоративными данными. По прогнозам Gartner, к 2020 году ⅓ всех успешных проникновений в систему безопасности в компаниях будет осуществляться за счет теневых ИТ-систем и ресурсов.
Во-вторых, это санкционированное неправомерное использование приложений. Обычно компаниям сложно провести анализ того, как инсайдеры используют одобренные приложения в своих целях.
Чаще всего это использование происходит без специального разрешения организации или внешними агентами угроз, которые нацелены на службу с помощью таких методов, как атаки системы доменных имен (DNS), внедрение языка структурированных запросов (SQL), кража учетных данных и другие.
Неправомерное и преступное использование облачных сервисов
Злоумышленники могут использовать ресурсы облачных вычислений для нападения на облачных провайдеров, а также других пользователей или организации. Злоумышленники также могут размещать вредоносное ПО в облачных сервисах.
Вредоносное ПО, размещенное в облачной службе, может иметь более высокую легитимность, поскольку вредоносное ПО использует домен CSP. Кроме того, облачное вредоносное ПО может использовать общие облачные ресурсы в качестве вектора атаки для дальнейшего распространения.
Рост гибридного облака превосходит возможности его обслуживания
Согласно опросу, около 60 % респондентов констатируют или твердо уверены в том, что запуск бизнес-сервисов в облаке резко возрос, и они не в состоянии эффективно и своевременно поддерживать их. Эта цифра остается неизменной с момента публикации. Это означает, что в этом аспекте не было никакого прогресса. С ростом темпов внедрения общедоступных облаков можно с уверенностью заключить, что почва потеряна.
Атаки типа «отказ в обслуживании» (DOS)
Основная цель DoS-атак — отключить систему, сеть или машину, чтобы они стали недоступными для предполагаемых пользователей. Развитие и рост криптовалют, таких как Ripple и Биткойн, упрощают возникновение DoS-атак.
Используя криптовалюту, киберпреступникам больше не нужно приобретать необходимые навыки или контролировать ботнет. Все, что им нужно сделать, это нанять другого хакера с помощью этих вариантов финансирования, чтобы выполнить работу от их имени.
Замок продавца
С точки зрения функций безопасности «Vendor Lock» определяется как фактор риска. Ограничение только одним совместимым решением безопасности для облачной службы является очень строгим. Последствием этого может быть низкий ROI для безопасности.
Это связано с тем, что заблокированному поставщику не нужно конкурировать с другими поставщиками. Они с вашей компанией, поскольку вы — их единственный выбор, если вы хотите получить функциональную услугу, не начиная все с нуля.
Таким образом, необходимо убедиться, насколько эффективным будет переход от одного поставщика услуг к другому при выборе облачных услуг. Уместно, чтобы вы учитывали определенные факторы перед выбором службы облачных вычислений, чтобы избежать привязки к поставщику (как для самой облачной службы, так и для ваших решений по обеспечению безопасности). Учитывайте эти факторы:
- Предлагает ли облачный сервис множество интерфейсов/интеграций для различных сервисов и функций безопасности?
- Предлагает ли поставщик облачных услуг инструменты экспорта, помогающие при переходе на другую систему?
- Наконец, сохранены ли ваши данные в удобном для экспорта формате в новую систему?
Оповещения и уведомления
Осведомленность и адекватное информирование о рисках безопасности является важным аспектом сетевой безопасности, а также облачной безопасности. Тщательное решение для обеспечения безопасности должно быть в состоянии предупредить соответствующие веб-сайты или менеджеры приложений, как только они увидят угрозу безопасности.
Без четкой и оперативной связи соответствующие организации не смогут быстро смягчить угрозу и предпринять надлежащие шаги, которые сведут ее к минимуму.
Последние мысли
В целом, хотя все рассмотренные выше проблемы представляют угрозу для облачной безопасности, они не являются непреодолимыми. При правильном подходе, технологиях и партнерах предприятия могут преодолеть проблемы безопасности облачных вычислений и начать пользоваться многочисленными преимуществами облачных технологий.
Другие полезные ресурсы:
Преимущества автоматизации облачной безопасности и соответствия требованиям
Руководство по созданию стратегии облачной безопасности
Как обнаруживать и управлять безопасностью и облачными рисками