ความท้าทายด้านความปลอดภัยบนคลาวด์คืออะไร?
เผยแพร่แล้ว: 2020-09-17Check Point และ Cybersecurity Insiders ได้เปิดตัวรายงานความปลอดภัยบนคลาวด์ประจำปี 2020 โดยเน้นที่ความท้าทายด้านความปลอดภัยบนคลาวด์ที่ระบบรักษาความปลอดภัยทางธุรกิจต้องเผชิญในการปกป้องข้อมูลและปริมาณงานในระบบคลาวด์สาธารณะ
ตามรายงาน 75% ของผู้ตอบแบบสอบถามเปิดเผยว่าพวกเขา 'กังวลอย่างมาก' เกี่ยวกับความปลอดภัยของระบบคลาวด์สาธารณะ เนื่องจากยังคงเป็นความท้าทายที่ยิ่งใหญ่สำหรับพวกเขา
( อ่านเพิ่มเติม: Cloud Security คืออะไร )
ความท้าทายในการรักษาความปลอดภัยบนคลาวด์
การแทรกซึม/การละเมิดข้อมูล
หนึ่งในปัญหาและความท้าทายด้านความปลอดภัยของการประมวลผลบนคลาวด์ในปัจจุบันที่ส่งผลต่อความปลอดภัยบนคลาวด์ในปี 2020 คือปัญหาการละเมิดข้อมูล การละเมิดข้อมูลมีผลกระทบหลายประการ ซึ่งรวมถึง:
- นิติเวชและการตอบสนองที่นำไปสู่ค่าใช้จ่ายทางการเงิน
- ผลทางกฎหมายและตามสัญญา
- ผลกระทบด้านลบต่อแบรนด์ซึ่งอาจส่งผลให้มูลค่าตลาดของธุรกิจลดลงจากสาเหตุทั้งหมดที่ระบุไว้
- ความสูญเสียทางการเงินที่อาจเกิดจากผลกระทบด้านกฎระเบียบ
- การสูญเสียทรัพย์สินทางปัญญา (IP) แก่คู่แข่ง ซึ่งอาจส่งผลต่อการเปิดตัวผลิตภัณฑ์
- อาจส่งผลต่อชื่อเสียงของแบรนด์และความไว้วางใจของลูกค้าหรือคู่ค้าในธุรกิจ
การกำหนดค่าไม่ถูกต้องและการควบคุมการเปลี่ยนแปลงที่ไม่เหมาะสม
นี่เป็นอีกหนึ่งความท้าทายด้านความปลอดภัยบนระบบคลาวด์ที่แพร่หลายที่สุดที่เทคโนโลยีระบบคลาวด์กำลังเผชิญอยู่ในปี 2020 ตัวอย่างเช่น บัคเก็ตการจัดเก็บบนคลาวด์ AWS Simple Storage Service (S3) ที่กำหนดค่าไม่ถูกต้อง ทำให้ข้อมูลที่แม่นยำและละเอียดอ่อนของชาวอเมริกันประมาณ 123 ล้านครอบครัวในปี 2560 รั่วไหลออกมา
ชุดข้อมูลนี้เป็นเจ้าของโดย Experian ซึ่งเป็นหน่วยงานด้านเครดิตที่มีส่วนร่วมในการขายข้อมูลให้กับองค์กรการตลาดออนไลน์และการวิเคราะห์ข้อมูลที่เรียกว่า Alteryx ไฟล์ถูกเปิดเผยโดย Alteryx อุบัติการณ์ดังกล่าวอาจมีผลร้ายแรง
ความพร้อมใช้งานของโครงสร้างและยุทธวิธีการรักษาความปลอดภัยบนคลาวด์
ทั่วโลก ธุรกิจหลายแห่งกำลังย้ายส่วนหนึ่งของโครงสร้างพื้นฐานด้านไอทีของตนไปยังคลาวด์สาธารณะ ปัญหาหลักของการย้ายถิ่นนี้คือการรวมโครงสร้างความปลอดภัยที่เพียงพอเพื่อจัดการกับภัยคุกคามทางไซเบอร์
อย่างไรก็ตาม ความท้าทายคือธุรกิจส่วนใหญ่ยังคงพบว่าแทบจะเป็นไปไม่ได้เลยที่จะนำกระบวนการนี้ไปใช้ ชุดข้อมูลเสี่ยงต่อการโจมตีหลายครั้งเมื่อธุรกิจตั้งสมมติฐานว่าการเปลี่ยนผ่านคลาวด์เป็นงานที่ "ง่ายต่อการดำเนินการ" เพียงแค่โยกย้ายระบบไอทีปัจจุบันและสถาปัตยกรรมความปลอดภัยไปยังสภาพแวดล้อมคลาวด์ ปัจจัยสนับสนุนอีกประการหนึ่งก็คือการขาดความเข้าใจในรูปแบบบทบาทความปลอดภัยที่ใช้ร่วมกัน
การเข้าถึงไม่เพียงพอ ข้อมูลประจำตัว ข้อมูลประจำตัว และการจัดการคีย์
ด้วยการประมวลผลแบบคลาวด์ทำให้เกิดการเปลี่ยนแปลงหลายอย่างในแนวทางปฏิบัติการจัดการระบบภายในทั่วไปที่เกี่ยวข้องกับการระบุตัวตนและการจัดการการเข้าถึง (IAM) แม้ว่าสิ่งเหล่านี้จะไม่ใช่ความท้าทายด้านความปลอดภัยบนคลาวด์แบบใหม่ แต่ก็เป็นความท้าทายที่สำคัญกว่าเมื่อทำงานบนสภาพแวดล้อมบนคลาวด์
เนื่องจากการประมวลผลแบบคลาวด์มีผลอย่างมากต่อข้อมูลประจำตัว ข้อมูลประจำตัว และการจัดการการเข้าถึง ในสภาพแวดล้อมคลาวด์ส่วนตัวและสาธารณะ มีความจำเป็นสำหรับ CSP และผู้ใช้ระบบคลาวด์เพื่อจัดการ IAM โดยไม่ทำให้ความปลอดภัยลดลง
การลักลอบใช้บัญชี
การจี้บัญชีเป็นปัญหาที่เกิดจากการเข้าถึงและการใช้บัญชีในทางที่ผิดซึ่งมีรายละเอียดที่ละเอียดอ่อนหรือเป็นส่วนตัวอย่างยิ่งโดยผู้โจมตีที่ประสงค์ร้าย โดยปกติ บัญชีที่มีภัยคุกคามมากที่สุดในสภาพแวดล้อมคลาวด์คือการสมัครรับข้อมูลหรือบัญชีบริการคลาวด์
บัญชีเหล่านี้มีแนวโน้มที่จะประนีประนอมอันเป็นผลมาจากการขโมยข้อมูลประจำตัว การใช้ประโยชน์จากระบบบนคลาวด์ และการโจมตีแบบฟิชชิ่ง
การละเมิดภายใน
จากรายงานความปลอดภัย Netwrix Cloud Security ปี 2018 ระบุว่า 58% ขององค์กรระบุว่าบุคคลภายในเป็นสาเหตุของการละเมิดความปลอดภัย ดังนั้นเหตุการณ์ด้านความปลอดภัยส่วนใหญ่จึงเกิดจากความประมาทจากภายใน
รายงานจากการศึกษาเรื่อง Cost of Insider Threats ประจำปี 2018 ของ Ponemon Institute ระบุว่า 13% ของเหตุการณ์ภายในที่รายงานนั้นเกิดจากการโจรกรรมข้อมูลรับรอง 23% เกี่ยวข้องกับบุคคลภายในที่เป็นอาชญากร และ 64% เป็นผลมาจากความประมาทของพนักงานหรือผู้รับเหมา
สถานการณ์ทั่วไปที่อ้างถึง ได้แก่ พนักงานหรือเจ้าหน้าที่ภายในอื่นๆ ที่ตกเป็นเหยื่อของอีเมลฟิชชิ่งซึ่งส่งผลให้เกิดการโจมตีที่มุ่งร้ายต่อทรัพย์สินทางธุรกิจ พนักงานบันทึกข้อมูลบริษัทส่วนตัวในระบบหรืออุปกรณ์ส่วนตัวที่มีความปลอดภัยต่ำ และเซิร์ฟเวอร์คลาวด์ที่ได้รับการกำหนดค่าอย่างไม่เหมาะสม .
อินเทอร์เฟซและ API ที่มีความปลอดภัยต่ำ
เพื่อให้ผู้บริโภคสามารถจัดการและใช้ระบบคลาวด์ได้ ผู้ให้บริการคลาวด์คอมพิวติ้งจึงเปิดตัวชุดซอฟต์แวร์อินเทอร์เฟซผู้ใช้ (UI) และ API API เหล่านี้เป็น API ที่กำหนดว่าบริการเซิร์ฟเวอร์คลาวด์โดยรวมจะปลอดภัยและพร้อมใช้งานเพียงใด
ตั้งแต่การจัดการการเข้าถึงและการตรวจสอบสิทธิ์ไปจนถึงการควบคุมกิจกรรมและการเข้ารหัส อินเทอร์เฟซเหล่านี้ได้รับการออกแบบมาเพื่อป้องกันความพยายามในการแทรกซึมนโยบายความปลอดภัยทั้งที่มุ่งร้ายและโดยไม่ตั้งใจ นัยของ API ที่ไม่ปลอดภัยอาจเป็นการละเมิด หรือแย่กว่านั้นคือการละเมิดชุดข้อมูล
การละเมิดข้อมูลที่สำคัญจำนวนหนึ่งเกิดจากการถูกแฮ็ก เปิดเผย หรือ API ที่ใช้งานไม่ได้ โดยพื้นฐานแล้ว มีความจำเป็นสำหรับบริษัทต่างๆ ที่จะต้องเข้าใจคุณลักษณะด้านความปลอดภัยที่แสดงถึงการออกแบบและการนำเสนออินเทอร์เฟซเหล่านี้บนอินเทอร์เน็ต
เครื่องบินควบคุมที่ไม่มีประสิทธิภาพ
การเปลี่ยนจากแพลตฟอร์มข้อมูลไปเป็นสภาพแวดล้อมคลาวด์ทำให้เกิดปัญหาบางประการสำหรับการสร้างการจัดเก็บข้อมูลที่เพียงพอและโปรโตคอลการป้องกัน ในตอนนี้ เป็นสิ่งสำคัญสำหรับผู้ใช้ในการสร้างกระบวนการใหม่สำหรับการทำสำเนา การย้าย และการจัดเก็บข้อมูล
กระบวนการนี้จะซับซ้อนยิ่งขึ้นหากผู้ใช้ใช้ Multi-cloud ปัญหาเหล่านี้ควรได้รับการแก้ไขโดยเครื่องบินควบคุม เนื่องจากมีความสมบูรณ์และความปลอดภัยที่จะเสริมระนาบข้อมูลซึ่งทำให้เกิดความเสถียรและรันไทม์ของข้อมูล
ส่วนควบคุมที่ไม่มีประสิทธิภาพบ่งชี้ว่าใครก็ตามที่รับผิดชอบ ไม่ว่าจะเป็นวิศวกร DevOps หรือสถาปนิกระบบ ไม่สามารถควบคุมการตรวจสอบ ความปลอดภัย และตรรกะของโครงสร้างพื้นฐานข้อมูลได้อย่างสมบูรณ์
ในสถานการณ์เช่นนี้ ผู้มีส่วนได้ส่วนเสียรายใหญ่ไม่ทราบว่าการไหลของข้อมูล การกำหนดค่าความปลอดภัย และตำแหน่ง/พื้นที่ของจุดอ่อนเชิงโครงสร้างและจุดบอดอย่างไร จากความท้าทายด้านความปลอดภัยบนคลาวด์ บริษัทอาจประสบกับการรั่วไหลของข้อมูล การไม่พร้อมใช้งาน หรือความเสียหาย
ข้อผิดพลาดของ Applistructure และ Metastructure
ผู้ให้บริการระบบคลาวด์จะเปิดเผยกระบวนการและโปรโตคอลความปลอดภัยเป็นระยะๆ ที่จำเป็นในการผสานรวมและปกป้องระบบของตนได้สำเร็จ ในกรณีส่วนใหญ่ ข้อมูลนี้จะถูกเปิดเผยผ่านการเรียก API และการป้องกันจะรวมเข้ากับโครงสร้างเมตาของ CSP
โครงสร้างเมตาจะถือเป็นสายลูกค้า/CSP ของการกำหนดเขต หรือที่เรียกว่าตลิ่ง ในแบบจำลองนี้ มีหลายระดับที่แสดงถึงความเป็นไปได้ของข้อผิดพลาด ตัวอย่างเช่น การรวม API ที่ไม่เหมาะสมโดย CSP ทำให้ผู้โจมตีสามารถขัดขวางลูกค้าระบบคลาวด์ได้ง่ายขึ้นผ่านการหยุดชะงักของความสมบูรณ์ การรักษาความลับ และความพร้อมใช้งานของบริการ
การมองเห็นที่จำกัดของการใช้งานระบบคลาวด์
การมองเห็นการใช้งานคลาวด์ที่จำกัดเป็นผลจากการที่บริษัทไม่สามารถแสดงภาพและวิเคราะห์ความปลอดภัยหรือความมุ่งร้ายของบริการคลาวด์ที่ใช้ภายในองค์กร มีความท้าทายด้านความปลอดภัยบนคลาวด์ที่สำคัญสองประการในแนวคิดนี้
ประการแรกคือการใช้แอพที่ไม่ได้รับอนุญาต สิ่งนี้จะเกิดขึ้นเมื่อพนักงานใช้เครื่องมือและแอปพลิเคชันระบบคลาวด์โดยไม่ได้รับอนุญาตจากฝ่ายไอทีและการรักษาความปลอดภัยขององค์กรโดยเฉพาะ ด้วยเหตุนี้จึงนำไปสู่รูปแบบการช่วยเหลือตนเองที่เรียกว่า Shadow IT
มีความเสี่ยงเมื่อกิจกรรมบริการคลาวด์ที่ไม่ปลอดภัยไม่เป็นไปตามหลักเกณฑ์ขององค์กร โดยเฉพาะอย่างยิ่งเมื่อรวมเข้ากับข้อมูลสำคัญขององค์กร ตามการคาดการณ์ของ Gartner ภายในปี 2020 ⅓ ของการแทรกซึมด้านความปลอดภัยที่ประสบความสำเร็จทั้งหมดในธุรกิจจะถูกขับเคลื่อนโดยระบบและทรัพยากรด้านไอทีที่เป็นเงา
ประการที่สองคือการใช้แอปพลิเคชันในทางที่ผิด มักจะเป็นเรื่องยากสำหรับบริษัทต่างๆ ในการวิเคราะห์ว่าแอปที่ได้รับอนุมัตินั้นถูกคนวงในที่ใช้แอปที่ถูกคว่ำบาตรใช้ประโยชน์จากแอปที่ได้รับอนุมัติได้อย่างไร
โดยส่วนใหญ่ การใช้งานนี้เกิดขึ้นโดยไม่ได้รับอนุญาตเฉพาะจากองค์กร หรือโดยตัวแทนภัยคุกคามภายนอกที่กำหนดเป้าหมายบริการผ่านวิธีการต่างๆ เช่น การโจมตีระบบชื่อโดเมน (DNS) การแทรกภาษาคิวรีที่มีโครงสร้าง (SQL) การขโมยข้อมูลรับรอง และอื่นๆ
การใช้บริการคลาวด์ในทางที่ผิดและทางอาญา
ผู้โจมตีที่เป็นอันตรายอาจใช้ประโยชน์จากทรัพยากรการประมวลผลบนคลาวด์เพื่อกำหนดเป้าหมายผู้ให้บริการคลาวด์ เช่นเดียวกับผู้ใช้หรือองค์กรอื่นๆ นอกจากนี้ยังเป็นไปได้ที่ผู้ประสงค์ร้ายจะโฮสต์มัลแวร์บนบริการคลาวด์
มัลแวร์ที่โฮสต์บนบริการคลาวด์อาจดูเหมือนมีความชอบธรรมมากกว่า เนื่องจากมัลแวร์ใช้โดเมนของ CSP นอกจากนี้ มัลแวร์บนคลาวด์ยังสามารถใช้ทรัพยากรการแบ่งปันบนคลาวด์ เช่น เวกเตอร์การโจมตี เพื่อเผยแพร่ตัวเองมากขึ้น
การเติบโตของไฮบริดคลาวด์นั้นเหนือกว่าความสามารถในการบำรุงรักษา
จากการสำรวจพบว่า ประมาณ 60% ของผู้ตอบแบบสอบถามยืนยันหรือมั่นใจอย่างยิ่งว่าการเปิดตัวบริการทางธุรกิจในระบบคลาวด์ได้พุ่งสูงขึ้นจนเกินกว่าความสามารถในการรักษาไว้ได้อย่างมีประสิทธิภาพในเวลาที่เหมาะสม ตัวเลขนี้ยังคงเหมือนเดิมตั้งแต่มีการรายงาน ซึ่งหมายความว่าไม่มีความคืบหน้าในด้านนั้น ด้วยอัตราการยอมรับคลาวด์สาธารณะที่เพิ่มขึ้น ทำให้สามารถสรุปได้อย่างปลอดภัยว่าพื้นดินหายไป
การโจมตีแบบปฏิเสธการให้บริการ (DOS)
วัตถุประสงค์หลักของการโจมตี DoS คือการปิดใช้งานระบบ เครือข่าย หรือเครื่อง เพื่อให้ผู้ใช้เป้าหมายไม่สามารถเข้าถึงได้ การพัฒนาและการเติบโตของ cryptocurrencies เช่น Ripple และ Bitcoin ทำให้การโจมตี DoS เกิดขึ้นได้ง่ายขึ้น
การใช้สกุลเงินดิจิทัลทำให้อาชญากรไซเบอร์ไม่จำเป็นต้องได้รับทักษะที่จำเป็นหรือควบคุมบ็อตเน็ตอีกต่อไป สิ่งที่พวกเขาต้องทำคือจ้างแฮ็กเกอร์รายอื่นผ่านตัวเลือกการระดมทุนเหล่านี้เพื่อดำเนินงานในนามของพวกเขา
ล็อคผู้ขาย
ในแง่ของคุณสมบัติความปลอดภัย “Vendor Lock” ถูกระบุว่าเป็นปัจจัยเสี่ยง มีข้อ จำกัด อย่างมากที่จะจำกัดตัวเลือกโซลูชันการรักษาความปลอดภัยที่เข้ากันได้เพียงหนึ่งตัวเลือกสำหรับบริการคลาวด์ ผลกระทบของสิ่งนี้อาจทำให้ ROI ต่ำสำหรับความปลอดภัย
เนื่องจากผู้ขายที่ล็อคอินไม่จำเป็นต้องแข่งขันกับผู้ขายรายอื่น พวกเขาอยู่กับบริษัทของคุณ เนื่องจากคุณเป็นทางเลือกเดียวของพวกเขา หากคุณต้องการบริการที่ใช้งานได้จริงโดยไม่ต้องเริ่มต้นใหม่ทั้งหมด
ดังนั้นจึงจำเป็นที่คุณจะต้องแน่ใจว่าการย้ายจากผู้ให้บริการรายหนึ่งไปยังอีกรายหนึ่งมีประสิทธิภาพเพียงใดเมื่อเลือกบริการบนคลาวด์ เป็นสิ่งสำคัญที่คุณต้องพิจารณาปัจจัยบางประการก่อนเลือกบริการคอมพิวเตอร์คลาวด์เพื่อหลีกเลี่ยงการล็อคอินของผู้ขาย (สำหรับบริการคลาวด์ของคุณเองหรือโซลูชันการรักษาความปลอดภัยของคุณ) พิจารณาปัจจัยเหล่านี้:
- บริการคลาวด์มีอินเทอร์เฟซ/การผสานรวมที่หลากหลายสำหรับบริการและคุณลักษณะด้านความปลอดภัยต่างๆ หรือไม่
- ผู้ให้บริการระบบคลาวด์เสนอเครื่องมือการส่งออกเพื่อช่วยในการโยกย้ายไปยังระบบอื่นหรือไม่?
- สุดท้ายนี้ ข้อมูลของคุณได้รับการจัดเก็บในรูปแบบที่ง่ายต่อการส่งออกไปยังระบบใหม่หรือไม่?
การแจ้งเตือนและการแจ้งเตือน
ความตระหนักและการสื่อสารความเสี่ยงด้านความปลอดภัยที่เพียงพอเป็นสิ่งสำคัญของการรักษาความปลอดภัยเครือข่าย เช่นเดียวกับการรักษาความปลอดภัยบนคลาวด์ โซลูชันการรักษาความปลอดภัยอย่างละเอียดจะต้องสามารถแจ้งเตือนผู้จัดการเว็บไซต์หรือแอพที่เกี่ยวข้องทันทีที่รับรู้ถึงภัยคุกคามความปลอดภัย
หากไม่มีการสื่อสารที่ชัดเจนและรวดเร็ว หน่วยงานที่เหมาะสมจะไม่สามารถบรรเทาภัยคุกคามได้อย่างรวดเร็วและดำเนินการตามขั้นตอนที่เหมาะสมเพื่อลดการคุกคาม
ความคิดสุดท้าย
โดยรวมแล้ว แม้ว่าปัญหาทั้งหมดที่กล่าวถึงข้างต้นจะเป็นภัยคุกคามต่อความปลอดภัยของระบบคลาวด์ แต่ก็ไม่สามารถผ่านพ้นไปได้ ด้วยแนวทาง เทคโนโลยี และพันธมิตรที่เหมาะสม ธุรกิจสามารถเอาชนะความท้าทายด้านความปลอดภัยบนคลาวด์ และเริ่มเพลิดเพลินไปกับประโยชน์มากมายของเทคโนโลยีคลาวด์
แหล่งข้อมูลที่เป็นประโยชน์อื่นๆ:
ประโยชน์ของการรักษาความปลอดภัยและการปฏิบัติตามข้อกำหนดบนคลาวด์โดยอัตโนมัติ
คำแนะนำในการสร้างกลยุทธ์การรักษาความปลอดภัยบนคลาวด์
วิธีค้นหาและจัดการความปลอดภัยและความเสี่ยงของระบบคลาวด์