Надежный облачный провайдер заявляет о высоком уровне безопасности предоставляемых услуг. Однако большинство организаций, которые используют облачные сервисы, сталкиваются с угрозами облачной безопасности. И в большинстве случаев они не связаны с деятельностью облачного провайдера, вопрос облачной безопасности ложится на плечи компании, производящей миграцию инфраструктуры в облако. И так как число таких миграций растет, необходимо определить ключевые угрозы безопасности, чтобы минимизировать риски.

Рассмотрим 12 самых распространенных угроз, с которыми сталкиваются организации, выбравшие облачные услуги.

1. Утечка данных

Так же, как и традиционная инфраструктура, облачная привлекает злоумышленников, которых интересуют данные, размещенные на корпоративных серверах и системах хранения данных. И чем выше значимость хранимых данных, тем серьезнее потенциальная угроза. Огромный ущерб бизнесу наносит хищение не персональной пользовательской информации, а сведений коммерческой тайны, интеллектуальной собственности, медицинских карт и прочих корпоративных сведения. На восстановление репутации уходят годы, а штрафы и судебные иски влекут за собой серьезные финансовые потери, не говоря о серьезном ущербе для имиджа компании. Облачные провайдеры принимают многочисленные меры для обеспечения безопасности данных, хранящихся в облаке, но для минимизации рисков их клиентам необходимо использовать шифрование и многофакторную аутентификацию.

2. Обход аутентификации

Халатное отношение к системе аутентификации зачастую является причиной утечки информации. Сотрудники используют слабые пароли, а управлением ключами шифрования и сертификатами безопасности занимаются небрежно. Также компании сталкиваются с проблемой превышения прав и полномочий, когда один из сотрудников получает больше разрешений, чем действительно необходимо. Нередко встречаются ситуации, когда сотрудник увольняется, а за его рабочее место садится новичок, который из-за неактуализированных прав учетной записи получает слишком много полномочий. Отсутствие контроля аутентификации — является узким местом в вопросах безопасности. Необходимо использовать многофакторную аутентификацию, это могут быть одноразовые пароли, различные токены, смарт-карты или USB-ключи. Их использование в значительной мере делает компрометацию паролей сложнее и, следовательно, защищает облачные сервисы.

3. Взлом через API и интерфейсы

Удобный пользовательский интерфейс разработан практически для любого облачного сервиса. Их производители внимательно прорабатывают системы контроля доступа и шифрования API, та как от этого в целом зависит безопасность и доступность предоставляемых сервисов. Проблемы возникают, когда появляется третья сторона, которая использует собственный API, требующий предоставления дополнительных сведений о пользователе, в том числе его логин и пароль. Такой интерфейс становится опасным с точки зрения конфиденциальности, безопасности и целостности. Необходимо тщательно проверять используемые интерфейсы, моделировать возможные угрозы и заранее находить способы их отражения. Также хорошей практикой считается проверка безопасности кода и проведение тестов на возможность проникновения.

4. Уязвимость используемых приложений

Несмотря на высокую степень защиты платформы виртуализации, под угрозой могут оказаться системы и приложения компании, размещенные в облачной среде. Необходимо проводить регулярное сканирование на предмет обнаружения уязвимостей, устанавливать апдейты безопасности и оперативно реагировать на сообщения об угрозах. Дешевле обслуживать систему, чем ее восстанавливать. Возлагая большую часть ответственности при аренде виртуальной инфраструктуры на облачного провайдера, компании уделяют мало внимания обеспечению безопасности собственных систем и приложений, что может стать критичным для корпоративной инфраструктуры.

5. Кража учетных записей пользователей

К сожалению, фишинговые атаки и эксплойты встречаются в облачной среде, как и в локальной. Также злоумышленники производят попытки манипуляций транзакциями и подменой данных. Необходимо запретить обмен данных учетных записей между различными службами и, по возможности, использовать многофакторную аутентификацию. Особый контроль следует уделять системным аккаунтам и учетным записям пользователей с высокими привилегиями, отслеживая все выполняемые ими транзакции.

6. Инсайдеры

Инсайдерами-злоумышленниками могут быть как бывшие, так и действующие сотрудники, а также подрядчики, контрагенты и бизнес-партнеры. Мотивы у инсайдеров могут быть различными, от желания отомстить, до продажи корпоративных данных. Также цель злоумышленников может заключаться в желании остановить или разрушить облачную инфраструктуру компании, что проведет к выходу из строя всех сервисов и существенным потерям для бизнеса. Не следует целиком полагаться на средства безопасности облачного провайдера, для защиты от инсайдерских угроз необходимо проводить как организационные мероприятия, так и позаботиться о механизмах шифрования, ведения логирования, мониторинга и аудита событий подозрительных учетных записей.

7. Кибератаки

Целевые кибератаки на корпоративные системы перестали быть редкостью. Злоумышленники обладают достаточными знаниями и инструментами, чтобы проникнуть в целевую инфраструктуру, закрепиться в ней и скрыть свое присутствие. Чтобы минимизировать риски таких атак, поставщики облачных услуг используют в своих сетях самые современные средства защиты, но для успешной борьбы с киберпреступниками требуется понимать природу их атак. Необходимо проводить специальные семинары, на которых описывать сотрудникам техники злоумышленников, обучать работе с расширенными инструментами безопасности, прописывать процессы на случаи возникновения инцидентов и рассказывать о профилактических методах повышения безопасности инфраструктуры.

8. Потеря данных

Случаи с потерей данных без возможности восстановления по вине поставщика облачных услуг крайне редки, однако для злоумышленников деструктивное удаление данных все еще один из популярных способ нанесения ущерба. Рекомендуем хранить раздельно пользовательские данные и данные приложений. Также не стоит пренебрегать регулярным резервным копированием на внешние площадки, что довольно легко реализуется в облачной среде. Если клиент использует шифрование данных, то необходимо позаботиться о надежном хранении ключей шифрования и не допустить попадания их в руки злоумышленников.

9. Низкий уровень осведомленности

Компании, преходящие на использование облачных услуг без понимания их возможностей и технологии, подвержены большому риску. Могут возникать как операционные, так и архитектурные проблемы, если, например, разработчики клиента незнакомы с особенностями облачной технологии и развертывания приложений в облаке. Понимание основ функционирования облачных сервисов, помогает ответить на вопросы разделения зон ответственности за безопасность между клиентом и хостинг-провайдером.

10. Злоупотребление облаками

Помимо легитимного использования, злоумышленники могут использовать облачные сервисы для противозаконных действий — проведения DDoS-атак, рассылки спама, распространения вредоносных программ и т.п. Облачному провайдеру необходимо оперативно вычислять таких клиентов с помощью инструментов мониторинга и анализа трафика.

11. DDoS-атаки

Развитие облачных технологий привело к более широкому распространению DDoS-атак. Ущерб от них может быть очень серьезным, работа сервисов компании замедлится или вовсе прекратит работу. В случае создания ботнет сети на арендованных ресурсах, расходы на вычислительные мощности лягут на плечи компании. Чаще всего атаки направлены на уязвимости веб-серверов и баз данных, необходимо знать их природу и бороться на прикладном уровне. Облачные поставщики имеют инструменты для борьбы с DDoS и разрабатывают планы по ее смягчению еще до того, как она произойдет.

12. Общие риски технологии

Каждая используемая технология имеет определенные риски, в том числе и облачная. Поставщики облачных услуг, предоставляя виртуальную инфраструктуру и облачные приложения, оценивают возможность возникновения уязвимостей на любом уровне, так как любая атака может повлиять на все окружение. Необходимо использовать стратегию «глубокой безопасности», применять системы многофакторной аутентификации, внедрять инструменты обнаружения вторжений, разделять сеть на сегменты и использовать принцип наименьших привилегий.

источник: БЕЛТА

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Like
Like Love Haha Wow Sad Angry

Добавить комментарий

Войти с помощью: