תוכן עניינים:
וִידֵאוֹ: ª (נוֹבֶמבֶּר 2024)
אחת מנקודות המכירה העיקריות של מרבית שירותי הענן היא אבטחה - הרעיון שצוות אנשי מקצוע המנהל את תשתיות הענן או משאבי היישומים שלך יוכלו לעשות עבודה טובה יותר באבטחת שניהם מכפי שתוכלו להשיג בתוך הבית. עם זאת, למרות שזה בהחלט נכון לגבי חלק מהספקים, זה לא נכון לגבי כולם. למעשה, נראה כי מחקרים עדכניים מצביעים על כך שאבטחת הענן בכללותה במצב גרוע מתמיד.
RedLock מאמינה שמגמה זו מתרחשת מכיוון שמוכנות האבטחה בכללותם חסרה באופן מפתיע בענן. לדוגמה, על פי RedLock, בערך מחצית מכל הארגונים הכפופים לתקנת תאימות אבטחת המידע של תעשיות התשלום (PCI DSS) אינם מצליחים לעמוד בתקן זה. בנוסף, 85 אחוז ממשאבי הענן אינם מגבילים לתעבורה יוצאת, מה שאומר שאותם מעצבי קריפטו ופושעי רשת יכולים לנצל את כל הנתונים שהם רוצים משירות הענן המסכן שלך - ולספק השירות המנוהל שלך אין שום דרך לדעת. התייקום המפתיע הזה בפשעי רשת ציין חוקרי RedLock בדו"ח "מגמות אבטחת ענן" במאי 2018.
הרגלים ביטחוניים גרועים
RedLock וחוקרי אבטחה אחרים מצאו סיבות רבות לעלייה זו בפשע בענן, אך מרביתם מסכימים כי גורם מפתח הוא ציות רשלני לא רק לוויסות אבטחה אלא אפילו למדיניות אבטחת IT פשוטה במרכזי נתונים בענן רבים. והרגלים רעים שם מתורגמים להרגלים רעים באותה מידה בשירותי הענן המקבילים להם. הזינוק בפשע בענן נובע גם מהעובדה שעננים ציבוריים הם עדיין משאב חדש למדי, כך שהצעדים הנדרשים להקמה וליישום שיטות עבודה מומלצות לאבטחה לא רק מובנות פחות על ידי אנשי IT רבים, אלא גם מתפתחות כל הזמן.
הגורם העיקרי הנוסף לעלייה זו בפעילות פשעי האינטרנט הוא שהחבר'ה הרעים מתאמצים יותר מכיוון שבענן לפחות, הפשע משתלם. זה נכון במיוחד עכשיו שהאמצעים לגניבת מחזורי מעבד מענן מישהו כל כך ידועים. זה תמריץ גדול מכיוון שכריית cryptocurrency יכולה להרוויח למישהו הרבה כסף שלא ניתן לסחיר אותו, במיוחד אם הם לא צריכים לשלם את חשבונות המחשוב - שטרות שיכולים להיות חסרי כבוד. לדברי וארון באדוואר, מייסד-שותף ומנכ"ל חברת RedLock, אין זה נדיר שהקורבנות של הצפנת קריפטו יקבלו חשבונות מספק הענן שלהם, שפועלים בכל מקום בין $ 50 עד תוספת של 100, 000 $ ליום עבור שירותי ענן גנובים.
בעוד שנראה שקריפטו מניע את המניע העיקרי לרעידות הסייבר, השיטות בהן הם משתמשים כדי לגנוב את מה שהם צריכים נוטות להסתובב סביב שלושה איומים מרכזיים. פשרות בחשבון, בגלל הרגלי אבטחה גרועים כמו שימוש בכניסה לשורש לכל דבר או נכנעים להתקפות דיוג, הוא האיום הגדול הראשון. האיום השני הוא שגיאות תצורה המאפשרות לנתוני ענן להיחשף. האיום השלישי הוא הבעיה המתמשכת בפגיעויות ידועות שנשארות פעילות כי חברות לא מצליחות לתקן ולעדכן תוכנה.
לפי נתוני Badhwar, אישורים אבודים וגנובים ממשיכים להיות בעיית אבטחה משמעותית. הוא אמר שהחוקרים שלו מצאו אישורים כאלה הנפוצים ברחבי האינטרנט הציבורי במקומות כמו העלאות GitHub. לאחר שנאסף תעודות אלה, התוקפים יכולים לסובב מקרי מחשוב עצומים לכל מטרה שהם רוצים.
בנוסף, הגישה לתעודות באמצעות ממשקי תכנות יישומי ענן (API) מספקת כעת אמצעי גישה נוספים לאחר פגיעה בתהליך במחשב וירטואלי (VM). תהליך זה יכול להשתמש בממשקי API כדי לקבל גישה למטא-נתונים בשירות הענן, ואז ניתן להשתמש במטא-נתונים כדי לקבל גישה חדשה.
הגדר נכון את הגדרות ברירת המחדל
עם זאת, לא כל הנוהגים הרעים משתמשים בשיטות חדשות ואקזוטיות כדי לפגוע בשירותי ענן. לדוגמה, חוקרי RedLock מצאו כי 85 אחוז מחומות אש בענן לא הגדרות ברירת המחדל שלהם מוגדרות כ"כחיש "לתנועה יוצאת. זוהי למעשה הגדרה קלה למדי לקביעת התצורה בעת קביעת התצורה של מופע הענן שלך, אך היא מחייבת שהאדם שעושה את העבודה קודם ידע על ההגדרה ואז דואג שהיא מוגדרת כראוי. זה המקום בו שכירת עובדי IT עם מערכות מיומנות ספציפיות בתחום האבטחה יכולה להיות ערך מוסף אמיתי, במיוחד עבור חברות טכנולוגיה העושות עסקים באמצעות שירותי ענן.
בדהוואר אמר שכאשר חברות מקימות את שירותי הענן בפעם הראשונה, לעיתים קרובות הן חסרות הכשרה ומודעות לאופן פעולתן של אבטחת הענן. זו הסיבה שזה לא מוגדר כמו שצריך ופעמים רבות הם מאבדים את תעודות האישור שלהם. "זה כמו להשאיר את מפתחות הבית שלך בחצר הקדמית, " אמר באדהוואר.
לבסוף, Badhwar אמר כי אחת הסיבות לעלייה בקריפטוקו היא שהתגמולים גבוהים מאוד והתוצאות של להיתפס הן מינימליות. "התוקפים מתחילים להבין כיצד הם יכולים לעוף מתחת לרדאר במשך זמן רב. ההשלכות מוגבלות למדי. הגרוע ביותר שיכול לקרות הוא שתוכלו לסגור אותם מהסביבה."
צמצם את האיומים לענן שלך
בדהוואר אמר כי למרות שהחוקים נגד גישה בלתי מורשית למחשב וגניבת משאבי מחשב עדיין חלים, אין כל דרישה רגולטורית שחברות מדווחות על פעילות ג’אופטו. המשמעות היא שברגע שהתגלה הפרצה, אין שום תמריץ לעשות דבר מעבר לזרוק את הפורץ.
אז מה אתה יכול לעשות כדי להגן על הארגון שלך מפני איומים אלה על טביעת הרגל בענן שלו? RedLock מספק את תשעת הטיפים הבאים:
בטל את השימוש בחשבונות בסיס עבור פעולות יומיומיות,
אכוף אימות מולטי-פקטור (MFA) בכל חשבונות המשתמש המיוחסים,
יישם מדיניות שתכפה אוטומטית סיבוב תקופתי של מפתחות הגישה,
השבת אוטומטית חשבונות ומפתחות גישה שלא השתמשו בהם,
הטמיע פתרונות לניתוח התנהגות משתמשים ויישויות כדי לזהות התנהגות זדונית,
יישם מדיניות ברירת מחדל של חומת אש יוצאת "לדחות את הכל",
עקוב אחר תעבורת רשת צפון-דרום ומזרח-מערב כדי לזהות פעילויות חשודות, כולל ג'קינג-crypto,
עקוב אחר פעילות המשתמשים על כל התנהגות חריגה או לא תקינה, כגון ניסיונות חריגים להפעיל מופעי מחשוב חדשים, ו-
וודא שמשאבי ענן יתגלו אוטומטית עם היווצרותם וכי הם מנוטרים אחר התאמה בכל סביבות הענן.
אתה יכול לקבוע את התצורה של הגדרות האבטחה של סביבת הענן שלך ואפליקציות האבטחה כך שתוכל לטפל בהצעות האלה, אך עליך לדעת שזה משהו שעליך לעשות. זה דורש למידה מעמיקה יותר בפרטי השימוש בסביבת הענן שבחרת.
למרבה המזל, אם תשקיעו זמן בלמידה, תגלו שבחירת האפשרויות הנכונות יכולה להיות פשוטה למדי, ובפועל בדרך כלל מסתיימת רק כמה לחיצות עכבר פשוטות. בטח, זה עשוי לעלות קצת כסף כדי ליישם הגדרת אבטחה הדוקה יותר לאחר התצורה הראשונית שלך. עם זאת, זה לא תמיד המקרה, וזה בהחלט יהיה זול יותר מכל מה שתשלמו עבור נתונים שאבדו, תפוקה, הכנסות, ואולי גם לקוחות.