Съдържание:
- Лоши навици за сигурност
- Правилно настройте настройките по подразбиране
- Минимизирайте заплахите до вашия облак
Видео: whatsaper ru ÐедеÑÑкие анекдоÑÑ Ð¿Ñо ÐовоÑÐºÑ (Ноември 2024)
Една от ключовите точки за продажба на повечето облачни услуги е сигурността - идеята, че екип от професионалисти, които управляват вашата облачна инфраструктура или ресурси на приложения, могат да свършат по-добра работа при осигуряването и на двете, отколкото можете да имате вътре. Въпреки че това със сигурност е вярно за някои доставчици, това не е вярно за всички. Всъщност скорошните изследвания показват, че сигурността в облака като цяло е в по-лоша форма от всякога.
RedLock вярва, че тази тенденция се случва, тъй като готовността за сигурност като цяло изненадващо липсва в облака. Например, според RedLock, приблизително половината от всички организации, които са обект на стандарта за сигурност на данните за индустрията на платежните карти (PCI DSS), не отговарят на този стандарт. Освен това, 85 процента от облачните ресурси нямат ограничения върху изходящия трафик, което означава, че тези криптовалути и киберпрестъпници могат да съберат всички данни, които искат от вашата компрометирана облачна услуга - и вашият управляван доставчик на услуги няма начин да знае. Този изненадващ скок в киберпрестъпността беше отбелязан от изследователите на RedLock в своя доклад за „Облачните тенденции в сигурността в облака“ от май 2018 г.
Лоши навици за сигурност
RedLock и други изследователи по сигурността откриха много причини за този скок в облачната престъпност, но повечето са съгласни, че ключов фактор е слабото спазване не само на регулирането на сигурността, но дори и на простата ИТ политика за сигурност в много облачни центрове за данни. И лошите навици там се превеждат на еднакво лоши навици в съответните им облачни услуги. Нарастването на облачната престъпност се дължи и на факта, че обществените облаци все още са доста нов ресурс, така че стъпките, необходими за създаването и прилагането на най-добрите практики за сигурност, са не само по-малко разбрани от много ИТ специалисти, но и постоянно се развиват.
Другият ключов фактор за това нарастване на киберпрестъпността е, че лошите се опитват по-усилено, защото в облака поне престъпността плаща. Това е особено вярно сега, когато средствата за кражба на процесорни цикли от нечий облак са толкова известни. Това е голям стимул, тъй като извличането на криптовалути може да направи на някого много непроследими пари, особено ако не им се налага да плащат изчислителните сметки - сметки, които могат да бъдат сериозно сериозни. Според Варун Бадхвар, съосновател и главен изпълнителен директор на RedLock, не е рядкост жертвите на криптовалути да получават сметки от техния облачен доставчик, които се движат навсякъде от допълнителни $ 50 до огромни $ 100, 000 на ден за откраднати облачни услуги.
Въпреки че криптовалутите изглежда са основен мотиватор за кибер-лошите, методите, които използват, за да откраднат това, от което се нуждаят, обикновено се въртят около три ключови заплахи. Компромисите с профила, поради лоши навици за сигурност, като например използването на root вход за всичко или поддаване на фишинг атаки, е първата голяма заплаха. Втората заплаха са конфигурационните грешки, които позволяват да се разкрият облачните данни. Третата заплаха е продължаващият проблем с известни уязвимости, които остават активни, тъй като компаниите не успяват да закърпят и актуализират софтуера.
Според Badhwar изгубените и откраднати пълномощия продължават да бъдат важен проблем за сигурността. Той каза, че неговите изследователи са открили такива данни, разпространени широко в публичния интернет на места като качвания в GitHub. След като тези данни бъдат събрани, нападателите могат да въртят огромни изчислителни инстанции с каквато и да е цел.
В допълнение, достъпът до идентификационни данни чрез интерфейси за програмиране на облачни приложения (API) сега предоставя допълнителни средства за достъп, след като процес на виртуална машина (VM) е компрометиран. Този процес може да използва API за получаване на достъп до метаданни в облачната услуга и след това метаданните могат да бъдат използвани за получаване на нов достъп.
Правилно настройте настройките по подразбиране
Не всички лоши практики обаче използват нови и екзотични методи, за да компрометират облачните услуги. Например, изследователите на RedLock откриха, че 85 процента от облачните защитни стени нямат настройките си по подразбиране, зададени да „отказват“ за изходящ трафик. Това всъщност е доста лесна настройка за конфигуриране при конфигуриране на вашия облачен екземпляр, но изисква човекът, който върши работата, първо да знае за настройката и след това да се увери, че тя е настроена правилно. Тук наемането на ИТ служители със специфични умения в областта на сигурността може да бъде истинска добавена стойност, особено за технологичните компании, които правят бизнес чрез облачни услуги.
Badhwar каза, че тъй като компаниите създават своите облачни услуги за първи път, често им липсва обучение и осведоменост за това как работи облачната сигурност. Ето защо тя не е настроена правилно и често се случва как те губят своите пълномощия. "Това е все едно да оставите ключовете от къщата си в предния двор", каза Бадхвар.
И накрая, Badhwar каза, че една от причините за скока в криптовалутите е, че наградите са много високи, а последствията от хващането са минимални. "Нападателите започват да разбират как могат да летят под радара за дълго време, " каза той, "и последствията са доста ограничени. Най-лошото, което може да се случи, е, че можете да ги изключите от околната среда."
Минимизирайте заплахите до вашия облак
Badhwar каза, че въпреки че законите срещу нерегламентиран достъп до компютър и кражба на компютърни ресурси все още се прилагат, няма регулаторно изискване компаниите да отчитат криптовалутна дейност. Това означава, че след като нарушението бъде открито, има малък стимул да се направи нещо, освен да изгони нарушителя.
И така, какво можете да направите, за да защитите вашата организация срещу тези заплахи за нейния облачен отпечатък? RedLock предоставя тези девет съвета:
Елиминирайте използването на root акаунти за ежедневните операции,
Прилагане на многофакторна автентификация (MFA) на всички привилегировани потребителски акаунти,
Прилагайте политика за автоматично принудително периодично завъртане на ключовете за достъп,
Автоматично деактивирайте неизползваните акаунти и ключовете за достъп,
Внедрете решения за анализ на поведение на потребители и субекти, за да идентифицирате злонамерено поведение,
Прилагане на политика за отказ на всички изходящи защитни стени по подразбиране,
Следете мрежовия трафик север-юг и изток-запад, за да идентифицирате всякакви подозрителни дейности, включително криптовалути,
Следете активността на потребителя за всяко необичайно или ненормално поведение, като например необичайни опити за разделяне на нови изчислителни инстанции и
Уверете се, че облачните ресурси се откриват автоматично, когато са създадени, и че те се наблюдават за съответствие във всички облачни среди.
Можете да конфигурирате настройките си за защита в облачна среда и приложения за защита, за да се справят с тези предложения, но трябва да знаете, че това е нещо, което трябва да направите. Това изисква по-задълбочено изучаване на спецификите на използването на избраната от вас облачна среда.
За щастие, ако инвестирате известно време в обучение, ще откриете, че изборът на правилните опции може да бъде доста прост, а на практика обикновено се навива, като включва само няколко прости кликвания на мишката. Разбира се, това може да струва малко пари за прилагане на по-строги настройки за сигурност след първоначалната ви конфигурация. Това обаче не винаги е така и със сигурност ще е по-евтино от всичко, което ще плащате за загубени данни, производителност, приходи и може би и клиенти.