بيت اعمال حماية مؤسستك من انخفاض الأمن سحابة

حماية مؤسستك من انخفاض الأمن سحابة

جدول المحتويات:

فيديو: تعليم الØروف الهجائية للاطفال نطق الØروف بالØركات الف (سبتمبر 2024)

فيديو: تعليم الØروف الهجائية للاطفال نطق الØروف بالØركات الف (سبتمبر 2024)
Anonim

إحدى نقاط البيع الرئيسية لمعظم الخدمات السحابية هي الأمان - الفكرة المتمثلة في أن فريقًا من المحترفين الذين يديرون البنية التحتية السحابية أو موارد التطبيق الخاصة بك يمكنهم القيام بعمل أفضل في تأمين كليهما مما تستطيعه داخل الشركة. ومع ذلك ، في حين أن هذا صحيح بالتأكيد بالنسبة لبعض مقدمي الخدمات ، إلا أنه لا ينطبق على الجميع. في الواقع ، يبدو أن الأبحاث الحديثة تشير إلى أن الأمن السحابي ككل في حالة أسوأ من أي وقت مضى.

ما مدى سوء الأمن السحابي؟ أجرت RedLock Inc. ، وهي شركة استخبارات أمنية سحابية ، مؤخرًا دراسات استقصائية وحوادث لم تحدد فقط التهديدات السحابية الرئيسية التي كانت معروفة منذ فترة ولكن أيضًا تهديد جديد تمامًا: تشفير الرموز. خلال العام الماضي ، وجد RedLock أن حالات تشفير التشفير - حيث يختطف مجرمو الإنترنت خدمات السحابة لاستخدامها كمنصات حسابية لاستخراج العملات المشفرة - تضاعفت ثلاث مرات.

يعتقد RedLock أن هذا الاتجاه يحدث لأن الاستعداد الأمني ​​بشكل عام يفتقر إلى السحابة. على سبيل المثال ، وفقًا لـ RedLock ، فإن ما يقرب من نصف المؤسسات الخاضعة لقواعد الامتثال لمعايير أمان صناعة بيانات الدفع (PCI DSS) تفشل في الوفاء بهذا المعيار. بالإضافة إلى ذلك ، فإن 85 في المائة من الموارد السحابية لا تفرض أي قيود على حركة المرور الصادرة ، مما يعني أن هؤلاء المخترقين ومجرمي الإنترنت يمكن أن يسحقوا جميع البيانات التي يريدونها من الخدمة السحابية المعرضة للخطر - وليس لدى مزود الخدمة المدار أية وسيلة لمعرفة. لاحظ الباحثون في RedLock هذا الارتفاع المفاجئ في الجرائم الإلكترونية في تقريرهم الصادر في مايو 2018 حول "اتجاهات الأمان في السحاب".

عادات أمنية سيئة

لقد وجد RedLock وغيره من الباحثين في مجال الأمن العديد من الأسباب وراء هذه الطفرة في الجريمة السحابية ، لكن معظمهم يتفقون على أن العامل الرئيسي هو الامتثال التراخي ليس فقط لوائح الأمن ولكن حتى مع سياسة أمان تكنولوجيا المعلومات البسيطة في العديد من مراكز البيانات السحابية. والعادات السيئة هناك تترجم إلى عادات سيئة على قدم المساواة في الخدمات السحابية المقابلة. ترجع الزيادة في جرائم الحوسبة السحابية أيضًا إلى حقيقة أن السحب العامة لا تزال مورداً جديدًا إلى حد ما ، وبالتالي فإن الخطوات اللازمة لإعداد وتنفيذ أفضل ممارسات الأمان ليست فقط أقل فهمًا من قِبل العديد من المتخصصين في تكنولوجيا المعلومات ولكن أيضًا في تطور مستمر.

العامل الرئيسي الآخر في هذا الارتفاع في نشاط الجرائم الإلكترونية هو أن الأشرار يحاولون بذل جهد أكبر لأنه ، في السحابة على الأقل ، تدفع الجريمة. هذا صحيح بشكل خاص الآن أن وسائل سرقة دورات المعالج من سحابة شخص ما معروفة جدًا. هذا حافز كبير لأن تعدين العملة المشفرة يمكن أن يجعل شخصًا ما كثيرًا من الأموال التي لا يمكن تعقبها ، خاصة إذا لم يكن عليهم دفع فواتير الحوسبة - الفواتير التي يمكن أن تكون كبيرة على نحو خطير. وفقًا لما قاله فارون بادهوار ، المؤسس المشارك والرئيس التنفيذي لشركة ريدلوك ، فإنه ليس من غير المألوف أن يتلقى ضحايا التجفير الفواتير فواتير من موفر الخدمة السحابية الخاص بهم الذي يتراوح من 50 دولارًا إضافيًا إلى 100000 دولار يوميًا للخدمات السحابية المسروقة.

على الرغم من أن التشفير الخفي يبدو كحافز رئيسي للأشرار الإلكترونيين ، إلا أن الأساليب التي يستخدمونها لسرقة ما يحتاجون إليه تدور حول ثلاثة تهديدات رئيسية. يعد تهديد الحساب الأول هو تهديد الحساب الكبير ، بسبب العادات الأمنية السيئة مثل استخدام تسجيل الدخول الجذر لكل شيء أو الخضوع لهجمات التصيد الاحتيالي. التهديد الثاني هو أخطاء التكوين التي تتيح كشف البيانات السحابية. التهديد الثالث هو المشكلة المستمرة مع الثغرات الأمنية المعروفة التي تظل نشطة لأن الشركات تفشل في تصحيح البرامج وتحديثها.

وفقًا لـ Badhwar ، فإن بيانات الاعتماد المفقودة والمسروقة لا تزال تمثل مشكلة أمنية كبيرة. وقال إن الباحثين وجدوا أن أوراق الاعتماد هذه تنتشر على نطاق واسع عبر الإنترنت العامة في أماكن مثل عمليات تحميل GitHub. بمجرد حصاد أوراق الاعتماد هذه ، يمكن للمهاجمين إنتاج مثيلات حسابية واسعة لأي غرض يريدون.

بالإضافة إلى ذلك ، يوفر الوصول إلى بيانات الاعتماد من خلال واجهات برمجة التطبيقات السحابية (APIs) الآن وسائل إضافية للوصول بمجرد اختراق عملية على جهاز ظاهري (VM). يمكن أن تستخدم هذه العملية واجهات برمجة التطبيقات للوصول إلى البيانات الأولية على الخدمة السحابية ويمكن بعد ذلك استخدام البيانات الوصفية للوصول إلى وصول جديد.

إعداد الإعدادات الافتراضية بشكل صحيح

ومع ذلك ، لا تستخدم جميع الممارسات السيئة طرقًا جديدة وغريبة للتنازل عن الخدمات السحابية. على سبيل المثال ، وجد الباحثون في RedLock أن 85 في المائة من جدران الحماية السحابية لم يتم تعيين إعداداتها الافتراضية على "الرفض" لحركة المرور الصادرة. يعد هذا في الواقع إعدادًا سهلاً إلى حد ما لتكوينه عند تكوين مثيل السحابة الخاص بك ، ولكنه يتطلب أن يكون الشخص الذي يقوم بالعمل يعرف أولاً عن الإعداد ثم يتأكد من إعداده بشكل صحيح. هذا هو المكان الذي يمكن أن يكون فيه تعيين موظفي تكنولوجيا المعلومات مع مجموعات مهارات محددة في مجال الأمن قيمة مضافة حقيقية ، خاصة بالنسبة لشركات التكنولوجيا التي تمارس أعمالًا عبر الخدمات السحابية.

قال بدهور إنه مع قيام الشركات بإعداد خدماتها السحابية لأول مرة ، فإنها كثيراً ما تفتقر إلى التدريب والوعي بكيفية عمل الحماية السحابية. هذا هو السبب في أنه لم يتم إعداده بشكل صحيح وفي كثير من الأحيان كيف يفقدون بيانات اعتمادهم. قال بدهور: "الأمر يشبه ترك مفاتيح منزلك في الفناء الأمامي".

أخيرًا ، قال بدهور إن أحد أسباب الارتفاع الحاد في التشفير هو أن المكافآت مرتفعة جدًا وأن عواقب الإمساك بها ضئيلة للغاية. وقال "لقد بدأ المهاجمون في فهم كيف يمكنهم الطيران تحت الرادار لفترة طويلة ، والتداعيات محدودة إلى حد ما. وأسوأ ما يمكن أن يحدث هو أنه يمكنك إبعادهم عن البيئة".

تقليل التهديدات إلى سحابة الخاص بك

قال بدهور إنه على الرغم من أن قوانين منع الوصول غير المصرح به لجهاز الكمبيوتر وسرقة موارد الكمبيوتر لا تزال سارية ، فلا يوجد أي شرط تنظيمي يفيد بأن تبلغ الشركات عن نشاط التشفير الخفي. هذا يعني أنه بمجرد اكتشاف الاختراق ، لا يوجد حافز كبير لفعل أي شيء يتجاوز طرد المتسلل.

لذا ، ما الذي يمكنك القيام به لحماية مؤسستك من هذه التهديدات التي تتعرض لها البصمة السحابية؟ يوفر RedLock هذه النصائح التسعة:

    القضاء على استخدام حسابات الجذر للعمليات اليومية ،

    فرض مصادقة متعددة العوامل (MFA) على جميع حسابات المستخدمين المميزة ،

    تنفيذ سياسة لفرض التناوب الدوري لمفاتيح الوصول تلقائيًا ،

    تعطيل الحسابات غير المستخدمة ومفاتيح الوصول تلقائيًا ،

    تنفيذ حلول تحليل سلوك المستخدم والكيان لتحديد السلوك الضار ،

    تنفيذ "رفض الكل" سياسة جدار الحماية الخارجية الافتراضية ،

    مراقبة حركة مرور الشبكة بين الشمال والجنوب والشرق والغرب لتحديد أي أنشطة مشبوهة ، بما في ذلك cryptojacking ،

    مراقبة نشاط المستخدم بحثًا عن أي سلوك غير عادي أو غير طبيعي ، مثل المحاولات غير المعتادة لفصل حالات حسابية جديدة ، و

    تأكد من اكتشاف موارد السحابة تلقائيًا عند إنشائها ، ومراقبتها للتأكد من توافقها في جميع البيئات السحابية.

يمكنك تكوين إعدادات أمان البيئة السحابية وتطبيقات الأمان للتعامل مع هذه الاقتراحات ولكن عليك أن تعرف أنه شيء يجب عليك فعله. يتطلب ذلك تعلمًا أعمق حول تفاصيل استخدام بيئة السحابة التي اخترتها.

لحسن الحظ ، إذا كنت تستثمر بعض الوقت في التعلم ، فستجد أن اختيار الخيارات الصحيحة يمكن أن يكون بسيطًا إلى حد ما ، وعادةً ما ينتهي الأمر في الممارسة العملية ببضع نقرات بسيطة على الماوس. بالتأكيد ، قد يكلفك بعض المال لتنفيذ إعداد أمان أكثر تشددًا بعد التكوين الأولي. ومع ذلك ، ليس هذا هو الحال دائمًا ، وسيكون بالتأكيد أرخص من أي شيء ستدفعه مقابل البيانات المفقودة والإنتاجية والإيرادات وربما العملاء أيضًا.

حماية مؤسستك من انخفاض الأمن سحابة