Wszystkie artykuły Poprzedni Następny

Największe zagrożenia bezpieczeństwa związane z chmurą

Coraz więcej danych i aplikacji przenoszonych jest do chmury. Szacuje się, że ta używana jest obecnie przez ponad 70% organizacji.

Usługi przetwarzania w chmurze zmieniają to, w jaki sposób organizację używają, przetrzymują i dzielą się danymi, aplikacjami i pracą. Z tego powodu organizację spotykają się z zupełnie nowymi niebezpieczeństwami i wyzwaniami związanymi z bezpieczeństwem. Ilość danych i usług, które obecnie przenoszone są do chmury, naturalnie przyciąga cyberprzestępców. Szacuje się, że średni koszt wycieku danych w Stanach Zjednoczonych to 8.19 miliona dolarów (średnia dla reszty świata jest dwukrotnie mniejsza). Z tego powodu bardzo duży nacisk kładzie się na bezpieczeństwo danych w chmurze.

Korzystanie z usług firm trzecich zamiast utrzymywania swoich serwerów i centrów danych jest bardzo atrakcyjne, ale błędnym założeniem jest, że za bezpieczeństwo odpowiada jedynie dostarczyciel usługi.

serwery

W tym artykule postaramy się rozpatrzeć najpopularniejsze z problemów, jakie spotykają organizację korzystające z usług w chmurze, a także poruszyć najlepsze praktyki pomagające uniknąć problemów.

Czym jest chmura?

W najprostszych słowach przetwarzanie w chmurze to korzystanie z danych, mocy obliczeniowej i innych zasobów przez internet. Historycznie biznes zmuszony był do zakupu i obsługi swoich własnych serwerów, co wiązało się z dużymi kosztami operacyjnymi. Obecnie ma możliwość korzystania z przetwarzania jako usługi, co jest bardzo wygodnym, najczęściej, tańszym wyjściem.

Chmura błędnie postrzegana jest jako coś substancjalnie innego od dawnego modelu, co jest błędne — to jedynie kolejny poziom abstrakcji. Serwery, na których znajdują się nasze dane, nie różnią się niczym od tych, które kiedyś musielibyśmy posiadać i tyczą się ich takie same cyberzagrożenia, a wprowadzenie kolejnego poziomu abstrakcji, wprowadza nowe niebezpieczeństwa z tym związane.

Jakie to zagrożenia? O tym niżej.

Wycieki danych

Wyciek danych może być wynikiem targetowanego ataku, zwykłym ludzkim błędem, bugiem w aplikacji lub rezultatem złych praktyk bezpieczeństwa. Może zawierać każdego rodzaju informację, które nie były przeznaczone do upublicznienia, takie jak informacje na temat zdrowia pacjenta, informacje finansowe, dane osobowe, sekrety handlowe, czy własność intelektualna.

Wycieki danych nie są związane jedynie z danymi w chmurze. Tego typu zagrożenie może spotkać każdą organizację. Jednym z dobrze znanych przykładów tego ataku jest wyciek haseł z LinkedIn w 2012 roku. Skradzionych zostało 167 milionów haseł. Co ciekawe, cyberprzestępcy do dzisiejszego dnia korzystają z tego faktu — niestety bardzo wiele ludzi używa przez lata tego samego hasła i używa go na wielu portalach.

Cryptojacking

To relatywnie nowe zagrożenie, które staje się szybko bardzo popularne. Cryptojacking to wykorzystanie zasobów w celu kopania kryptowalut. Serwery wyposażone są duże moce obliczeniowe, co stanowi bardzo lukratywny cel dla cyberprzestępców.

Ofiarą tego typu ataku padła Tesla. Atakujący zdobyli dane dostępu do AWS (Amazon Web Services) przy pomocy niezabezpieczonej konsoli Kubernetes i wykorzystali to w celu kopania kryptowalut.

Badania pokazują, że 25% organizacji doświadczyło cryptojackingu w ich chmurach w 2018 roku (rok wcześniej było to jedynie 8%).

Złe zarządzanie dostępem do danych

Przypadek, w którym atakujący podszywają się za użytkowników, czy deweloperów mogąc czytać, modyfikować lub usuwać danych najczęściej związany jest ze złym zarządzaniem dostępem do danych. Taka sytuacja może być niezwykle groźna dla organizacji.

Przykładem złego zarządzania dostępem do danych może być niezabezpieczona instalacja bazy danych, która umożliwia dostęp bez uwierzytelnienia poprzez pozostawienie otwartego portu.

Niezabezpieczony interfejs aplikacji API

Dostawcy chmury dają możliwość dostępu do danych przy pomocy API. Źle zaprojektowane API może narazić nas na dostęp do danych przez niepowołane osoby, które ten fakt wykorzystają.

Luki systemowe

Luki systemowe to bugi, które mogą zostać wykorzystane przez atakującego do kradzieży danych, przejęcia nad nim kontroli, czy zakłócenia operacji. Luki w komponentach systemu operacyjnego narażają usługi i dane na duże ryzyko. Korzystając z chmury, współdzielimy zasoby z innymi użytkownikami, co stanowi nowy wektor ataków.

Przejęcie konta

Tego typu zagrożenie może być bardzo groźnie. Jeśli atakujący zdobędzie dane użytkownika umożliwiające mu zalogowanie się do danego serwisu, może mieć możliwość śledzenia aktywności, transakcji, może manipulować danymi, czy kierować użytkowników na złośliwe strony. Konto, bądź dany serwis może posłużyć jako wektor kolejnych ataków. Dzięki wykradzionych danych uwierzytelniających atakujący może mieć dostęp do krytycznych obszarów chmury.

Bardzo często do przejęcia kontroli nad systemem atakujący wykorzystują social engineering. Zdobycie konta użytkownika może doprowadzić do eskalacji uprawnień i w konsekwencji do przejęcia całego systemu. Z tego powodu zaleca się dokładną analizę uprawnień użytkowników, którzy powinni mieć dostęp tylko do tych części systemu, czy serwisu, który jest im niezbędny do wykonania danego zadania.

Wewnętrzne zagrożenia

Jednym z zagrożeń jakie mogą spotkać organizację, są być ich właśni pracownicy. Niestety tego typu atak jest dużo częściej spotykany, niż mogłoby się wydawać. Według raportów ponad 50% organizacji miało z nim styczność w ostatnich 12 miesiącach. Pracownicy tacy jak administratorzy moją wysokie uprawnienia i relatywną łatwość do ich zwiększenia, w konsekwencji, mogą zdobyć bezpośredni dostęp do wrażliwych danych. Systemy, które oparte są wyłącznie na chmurze, podlegają podwyższonemu ryzyku.

Przypadki, gdy pracownik wykradł wrażliwe dane firmy, nie są odosobnione. Zaleca się stosowanie ochrony przed wyciekami (DLP), a także zwiększanie świadomości pracowników i raportowanie podejrzanych aktywności.

APT

Określeniem APT (Advanced Persistent Threat) nazywamy bardzo zaawansowaną grupę hakerską, która zwykle jest sponsorowana przez państwo. Niestety jest to jedno z tych zagrożeń, przed którymi niezwykle trudno się bronić. Organizację tego typu mają dostęp do najwyższej klasy specjalistów, którzy dzięki budżetom mają możliwość korzystać z niezwykle niebezpiecznych narzędzi typu eksploity zero-day.

Utrata danych

Usługi w chmurze są narażone na tego samego typu problemy, co operowanie swoimi własnymi serwerami. Dlatego nasze dane narażone są na przypadkowe usunięcie przez pracownika chmury, czy fizyczne katastrofy, co może doprowadzić to permanentnej utraty danych.

Zaleca się tu analizę danej usługi i sprawdzenie, czy i w jaki sposób nasze dane są backupowane.

Niewystarczająca analiza usługodawców

Przy tworzeniu strategii biznesowych należy starannie analizować dostawców usług w tym dostarczycieli przetwarzania w chmurze. Należy poddać analizie podejście do bezpieczeństwa danego usługodawcy i jego niezawodność.

Dochodzi do coraz częstszych przypadków ataków na łańcuch dostaw. To przypadek, kiedy atakujący, zamiast atakować organizację bezpośrednio, atakuje jednego z dostawców usług, aby w ostateczności zdobyć dostęp do samej organizacji lub jej wrażliwych danych.

Złośliwe użycie usług w chmurze

Hakerzy nauczyli się wykorzystywać usługi w chmurze do celów kryminalnych. Niestety, źle skonfigurowana usługa może stać się narzędziem użytym do dalszych nielegalnych działań takich jak ataków DDoS, kampanii spamerskich, czy włamań do innych organizacji.

Ataki DoS (Denial of Service)

Tego typu atak polega na odcięciu użytkownika od danej usługi poprzez wykorzystanie jej zasobów takich jak CPU, pamięć, przestrzeń dyskową czy przepustowość sieci. Tego typu atak jest łatwy do przeprowadzenia z powodu jego dostępności — cyberprzestępcy mają możliwość wynajęcia tego typu „usługi” w cenie paru dolarów.

Współdzielenie zasobów

Usługodawcy przetwarzania w chmurze są w stanie dostarczać swoje usługi w dobrej atrakcyjnej cenie między innymi poprzez współdzielenie zasobów. Tego typu rozwiązanie technologiczne jest związane z dodatkowymi zagrożeniami bezpieczeństwa.

Spectre i Meltdown

Spectre i Meltdown dotyczą luki w zabezpieczeniach procesorów Intela, AMD i ARM. Luka ta jest niezwykle niebezpieczna, może prowadzić do wycieku danych poprzez dostęp do pamięci procesora. To bardzo duży problem sam w sobie, ale spotęgowany jest faktem, że usługi w chmurze są z natury współdzielone z innymi użytkownikami.

W jaki sposób zwiększyć bezpieczeństwo naszych danych w chmurze?

Dokonuj oceny ryzyka regularnie.Infrastruktura chmury powinna być analizowana pod względem cyberniebezpieczeństw regularnie.

Zaimplementuj monitoring bezpieczeństwa. Automatyczne wykrywanie bezpieczeństwa przy pomocy rozwiązań AI pozwala je zwiększyć, jednocześnie obniżając koszty.

Zaimplementuj przemyślaną politykę dostępu. Dostęp do zasobów organizacji powinien być ograniczony jedynie do danych, które są niezbędne do wykonania danego zadania na czas jego wykonania. Strategia dostępu powinna być dobrze przemyślana szczególnie w przypadku kontraktorów i zewnętrznych firm.

Przygotuj plan reagowania na incydent.Przygotowanie jest niezbędne w celu minimalizowania czasu powrotu organizacji do pełnej operacyjności po incydencie.

Szyfruj dane. Przed wysłaniem do chmury, jak i podczas używania.

Zwiększ świadomość pracowników. Duża część incydentów spowodowana jest czynnikiem ludzkim. Część z nich da się uniknąć dzięki zwiększonej świadomości pracowników.

Postaw kawę autorowi artukułu.

Zobacz wszystkie artykuły

Jeśli potrzebujesz pomocy, twoja strona została zainfekowana, chcesz dokonać audytu bezpieczeństwa, czy po prostu masz jakieś pytania — napisz do nas. Postaramy się pomóc.

Zgłoś błąd w tekście
×