Cuprins:
- Obiceiuri de securitate proaste
- Configurați corect setările implicite
- Minimizați amenințările la norul dvs.
Video: Lavender's Blue Dilly Dilly - Lyrics (Cinderella 2015 Movie Soundtrack Song) (Noiembrie 2024)
Unul dintre punctele cheie de vânzare pentru majoritatea serviciilor cloud este securitatea - ideea că o echipă de profesioniști care îți administrează infrastructura de cloud sau resursele aplicației poate face o treabă mai bună în asigurarea ambelor condiții decât în interior. Cu toate acestea, deși acest lucru este adevărat pentru unii furnizori, nu este adevărat pentru toți. De fapt, cercetările recente par să indice că securitatea cloud în ansamblu este într-o formă mai proastă ca niciodată.
RedLock consideră că această tendință se întâmplă, întrucât disponibilitatea pentru securitate în ansamblu lipsește surprinzător. De exemplu, conform RedLock, aproximativ jumătate din toate organizațiile care fac obiectul regulamentului de conformitate cu standardele de securitate a datelor cu cardul de plată (PCI DSS) nu îndeplinesc acest standard. În plus, 85 la sută din resursele de cloud nu au restricții asupra traficului de ieșire, ceea ce înseamnă că acești criptocanți și cybercriminali pot sifona toate datele pe care le doresc de la serviciul dvs. cloud compromis - iar furnizorul de servicii gestionat nu are cum să știe. Această creștere surprinzătoare în domeniul criminalității informatice a fost remarcată de cercetătorii RedLock în raportul lor „Tendințe de securitate în cloud” din mai 2018.
Obiceiuri de securitate proaste
RedLock și alți cercetători de securitate au găsit multe motive pentru acest lucru în acest caz în criminalitatea din cloud, dar cei mai mulți sunt de acord că un factor cheie este respectarea laxă nu numai a reglementărilor de securitate, ci chiar cu o simplă politică de securitate IT în multe centre de date cloud. Și acolo obiceiurile proaste se traduce prin obiceiuri la fel de rele în serviciile cloud corespunzătoare. Creșterea criminalității în cloud se datorează și faptului că norii publici sunt încă o resursă destul de nouă, astfel încât pașii necesari pentru a stabili și implementa cele mai bune practici de securitate nu sunt doar mai puțin înțelese de mulți profesioniști IT, dar sunt și în continuă evoluție.
Celălalt factor cheie al acestei creșteri a activității informatice este faptul că cei răi încearcă mai mult pentru că, cel puțin pe nor, criminalitatea plătește. Acest lucru este valabil mai ales acum că mijloacele de a fura ciclurile procesorului din norul cuiva sunt atât de cunoscute. Acesta este un stimulent important, deoarece exploatarea criptomonedelor poate face cuiva o mulțime de bani de neatestat, mai ales dacă nu trebuie să plătească facturile de calcul - facturi care pot fi foarte grele. Potrivit Varun Badhwar, co-fondator și CEO al RedLock, nu este neobișnuit ca victimele criptocacking-ului să primească facturi de la furnizorul lor de cloud care rulează oriunde de la 50 USD în plus până la 100.000 USD pe zi pentru serviciile cloud furate.
În timp ce criptajacking-ul pare un motivator cheie pentru cyber-baddies, metodele pe care le folosesc pentru a fura ceea ce au nevoie tind să se învârte în jurul a trei amenințări cheie. Compromisurile de cont, din cauza obiceiurilor de securitate proaste, cum ar fi utilizarea log-in-ului rădăcină pentru orice sau cedarea la atacuri de phishing, este prima mare amenințare. A doua amenințare sunt erorile de configurare care permit expunerea datelor din cloud. A treia amenințare este problema permanentă cu vulnerabilitățile cunoscute, care rămân active, deoarece companiile nu reușesc să corecteze și să actualizeze software-ul.
Potrivit lui Badhwar, acreditările pierdute și furate continuă să fie o problemă importantă de securitate. El a spus că cercetătorii săi au găsit astfel de credințe răspândite pe larg pe internetul public în locuri precum încărcările GitHub. După recoltarea acestor acreditări, atacatorii pot crea instanțe de calcul vaste pentru orice scop doresc.
În plus, accesul la datele de acreditare prin interfețe de programare a aplicațiilor cloud (APIs) oferă acum mijloace de acces adăugate odată ce un proces pe o mașină virtuală (VM) este compromis. Acest proces poate utiliza API-urile pentru a avea acces la metadatele de pe serviciul cloud, iar acele metadate pot fi apoi utilizate pentru a obține un acces nou.
Configurați corect setările implicite
Cu toate acestea, nu toate practicile proaste folosesc metode noi și exotice pentru a compromite serviciile cloud. De exemplu, cercetătorii RedLock au descoperit că 85% dintre firewall-urile cloud nu au setările implicite setate să „refuze” pentru traficul de ieșire. Aceasta este de fapt o setare destul de ușor de configurat atunci când configurați instanța dvs. de cloud, dar necesită ca persoana care efectuează lucrul să știe mai întâi despre setare și apoi să se asigure că este configurată corect. În acest caz, angajarea personalului IT cu seturi de competențe specifice în materie de securitate poate fi o valoare adăugată reală, în special pentru companiile de tehnologie care fac afaceri prin servicii cloud.
Badhwar a spus că, întrucât companiile își înființează serviciile cloud pentru prima dată, le lipsește frecvent instruirea și conștientizarea modului în care funcționează securitatea cloud. Acesta este motivul pentru care nu este configurat corect și este frecvent modul în care își pierd acreditările. „Este ca și cum ai lăsa cheile casei tale în curtea din față”, a spus Badhwar.
În cele din urmă, Badhwar a spus că un motiv pentru creșterea criptocacking-ului este că recompensele sunt foarte mari și consecințele de a fi prins sunt minime. "Atacatorii încep să înțeleagă cum pot zbura sub radar pentru o lungă perioadă de timp", a spus el, "iar repercusiunile sunt destul de limitate. Cel mai rău care se poate întâmpla este că le poți închide din mediul înconjurător."
Minimizați amenințările la norul dvs.
Badhwar a spus că, deși legile împotriva accesului neautorizat la un computer și furtul resurselor informatice încă se aplică, nu există nicio cerință de reglementare ca companiile să raporteze activitatea de criptare. Aceasta înseamnă că, odată descoperită încălcarea, nu există prea multe stimulente pentru a face orice, în afară de a-l scoate pe intrus.
Deci, ce puteți face pentru a vă proteja organizația împotriva acestor amenințări la adresa amprentei cloud? RedLock oferă aceste nouă sfaturi:
Eliminați utilizarea conturilor root pentru operațiunile cotidiene,
Aplicați autentificarea multifactor (MFA) pe toate conturile de utilizator privilegiate,
Implementați o politică pentru a forța automat rotația periodică a tastelor de acces,
Dezactivați automat conturile neutilizate și cheile de acces,
Implementați soluții de analiză a comportamentului utilizatorilor și entităților pentru a identifica comportamentul rău intenționat,
Implementați o politică de firewall de ieșire implicită „refuză tot”,
Monitorizați traficul de rețea nord-sud și est-vest pentru a identifica orice activități suspecte, inclusiv criptare,
Monitorizați activitatea utilizatorului pentru orice comportament neobișnuit sau anormal, cum ar fi încercările neobișnuite de a porni noi instanțe de calcul și
Asigurați-vă că resursele cloud sunt descoperite automat la crearea acestora și că sunt monitorizate pentru respectarea tuturor mediilor cloud.
Puteți configura setările de securitate ale mediului cloud și aplicațiile de securitate pentru a gestiona acele sugestii, dar trebuie să știți că este ceva ce ar trebui să faceți. Aceasta necesită o învățare mai profundă a specificului utilizării mediului cloud ales.
Din fericire, dacă investești ceva timp în învățare, vei descoperi că alegerea opțiunilor potrivite poate fi destul de simplă și, de obicei, se finalizează implicând doar câteva clicuri simple de mouse. Sigur, ar putea costa ceva bani pentru a implementa setări mai stricte de securitate după configurația inițială. Cu toate acestea, nu este întotdeauna cazul și, cu siguranță, va fi mai ieftin decât orice veți plăti pentru datele pierdute, productivitatea, veniturile și, probabil, și clienții.