Exploring Common Threats to Cloud Security

Błędna konfiguracja najważniejszym zagrożeniem dla środowisk chmurowych według badania Trend Micro

Trend Micro opublikował wyniki badań, które pokazują, że błędy ludzkie i złożony proces wdrożeń narażają przedsiębiorstwa na rozmaite zagrożenia cybernetyczne. Poddane analizie typowe zagrożenia występujące w chmurze wskazują, że kwestię cyberbezpieczeństwa należy wziąć pod uwagę na każdym etapie migracji do chmury.   Raport pomaga zrozumieć, jak migrować do chmury i bezpiecznie utrzymywać platformy chmurowe.

Gartner przewiduje, że do 2021 r. ponad 75% średnich i dużych przedsiębiorstw wdroży wielochmurowe lub hybrydowe środowiska informatyczne („Smarter With Gartner, 5 Approaches to Cloud Applications Integration”, 14 maja 2019 r.). Jednym z wyzwań, przed którymi stoją organizacje, zwłaszcza te, które właśnie przenoszą się do chmury, jest brak znajomości działania chmury i tego, jak różni się ona od infrastruktury lokalnej. Istnieje ryzyko związane z nieodpowiednim zabezpieczaniem wdrożeń w chmurze i nieznajomością specyfiki konfiguracji tej usługi. Jako że platformy przetwarzania w chmurze stają się coraz powszechniejsze, zespoły IT i DevOps mają dodatkowe obawy i wątpliwości w zakresie ich zabezpieczania.

Wspólna odpowiedzialność za bezpieczeństwo

Przetwarzanie w chmurze stało się regułą. Sytuację tę wykorzystują cyberprzestępcy, którzy atakują błędnie skonfigurowane lub źle zarządzane środowiska. Migracja do chmury to najlepszy sposób rozwiązania problemów z bezpieczeństwem dzięki przeprojektowaniu ochrony brzegowej i ochrony punktów końcowych. Jednakże można to osiągnąć jedynie wówczas, gdy przedsiębiorstwo przyjmie model współodpowiedzialności za bezpieczeństwo chmury. W takiej sytuacji dostawca usług jest odpowiedzialny za zabezpieczenie używanej infrastruktury, a klient zabezpiecza części zbudowane na chmurze. Przyjęcie odpowiedzialności za dane w chmurze jest niezbędne do zapewnienia ich ochrony.

Błędna konfiguracja

Firma Trend Micro Research zbadała cyberataki specyficzne dla chmury. Opublikowany raport potwierdza, że błędne konfiguracje to główna przyczyna problemów z zabezpieczeniami chmury. Trend Micro Cloud One – Conformity wykrywa średnio 230 mln błędnych konfiguracji dziennie, co pokazuje, że zagrożenie to jest szeroko rozpowszechnione.

Badanie pozwoliło wykryć zagrożenia i luki w zabezpieczeniach w kilku kluczowych obszarach przetwarzania w chmurze, które narażają na ryzyko dane uwierzytelniające oraz tajemnice przedsiębiorstwa. Cyberprzestępcy wykorzystując błędną konfigurację, są w stanie skutecznie wykonywać ataki typu ransomware, przejmować maszyny w celu kopania kryptowalut (ang. cryptomining), kraść dane kart kredytowanych i ich właścicieli w serwisach handlu elektronicznego (ang. e-skimming) czy transferować firmowe dane (ang. data exfiltration).

Kolejnym problemem okazały się wprowadzające w błąd tutoriale przygotowane dla początkujących, którzy chcą nauczyć się nowej usługi na jakiejś platformie chmurowej. Zawarte w nich uproszczone instrukcje skutkują tym, że niektóre przedsiębiorstwa źle zarządzają certyfikatami i danymi uwierzytelniającymi w chmurze. W raporcie czytamy, że zespoły informatyczne mogą korzystać z narzędzi chmurowych, aby ograniczyć takie ryzyko, jednak nie powinny polegać wyłącznie na nich.

Najlepsze procedury:

Trend Micro zaleca stosowanie następujących najlepszych procedur w zakresie zabezpieczania środowisk chmurowych:

  • Dostęp oparty na zasadzie minimalnych uprawnień: ograniczenie dostępu jedynie do osób, które go potrzebują.
  • Zrozumienie znaczenia modelu współodpowiedzialności: mimo że dostawcy chmury zapewniają wbudowane zabezpieczenia, to klienci odpowiadają za zabezpieczenie swoich danych.
  • Monitorowanie systemów pod kątem błędnej konfiguracji i narażenia na zagrożenia: narzędzia takie jak Conformity umożliwiają szybkie i łatwe wykrywanie błędnych konfiguracji w środowiskach chmurowych.
  • Integracja zabezpieczeń z procesami DevOps: zabezpieczenia powinny być wbudowane w procesy DevOps od samego początku.

Więcej informacji oraz pełną treść raportu można znaleźć pod adresem: https://www.trendmicro.com/vinfo/pl/security/news/virtualization-and-cloud/exploring-common-threats-to-cloud-security

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

This site uses Akismet to reduce spam. Learn how your comment data is processed.