Trang Chủ Kinh doanh Bảo vệ tổ chức của bạn khỏi sự suy giảm an ninh đám mây

Bảo vệ tổ chức của bạn khỏi sự suy giảm an ninh đám mây

Mục lục:

Video: VÅ© khà giúp Nga bẻ gẫy đòn phủ đầu bằng tên lá»a đạn đạo Mỹ (Tháng Chín 2024)

Video: VÅ© khà giúp Nga bẻ gẫy đòn phủ đầu bằng tên lá»a đạn đạo Mỹ (Tháng Chín 2024)
Anonim

Một trong những điểm bán hàng quan trọng đối với hầu hết các dịch vụ đám mây là bảo mật. Ý tưởng rằng một nhóm chuyên gia quản lý cơ sở hạ tầng đám mây hoặc tài nguyên ứng dụng của bạn có thể thực hiện công việc tốt hơn trong việc bảo mật cả hai thứ mà bạn có thể làm được. Tuy nhiên, trong khi điều đó chắc chắn đúng với một số nhà cung cấp, thì điều đó không đúng với tất cả mọi người. Trên thực tế, nghiên cứu gần đây dường như chỉ ra rằng toàn bộ bảo mật đám mây đang ở tình trạng tồi tệ hơn bao giờ hết.

Làm thế nào xấu đã bảo mật đám mây trở thành? RedLock Inc., một công ty tình báo bảo mật đám mây, gần đây đã tiến hành khảo sát và nghiên cứu sự cố xác định không chỉ các mối đe dọa đám mây quan trọng đã được biết đến trong một thời gian mà còn là một thương hiệu mới, sắp ra mắt: tiền điện tử. Trong năm ngoái, RedLock đã phát hiện ra rằng các trường hợp mã hóa tiền điện tử trong đó tội phạm mạng chiếm quyền điều khiển các dịch vụ đám mây để sử dụng làm nền tảng tính toán cho khai thác tiền điện tử đã tăng gấp ba lần.

RedLock tin rằng xu hướng này đang xảy ra bởi vì sự sẵn sàng bảo mật trên tổng thể là thiếu đáng ngạc nhiên trong đám mây. Ví dụ, theo RedLock, khoảng một nửa trong số tất cả các tổ chức tuân theo quy định tuân thủ Tiêu chuẩn bảo mật dữ liệu công nghiệp thẻ thanh toán (PCI DSS) không đáp ứng tiêu chuẩn đó. Ngoài ra, 85 phần trăm tài nguyên trên đám mây không có hạn chế đối với lưu lượng truy cập đi ra ngoài, điều đó có nghĩa là những kẻ lừa đảo và tội phạm mạng này có thể hút tất cả dữ liệu họ muốn từ dịch vụ đám mây bị xâm phạm của bạn và nhà cung cấp dịch vụ được quản lý của bạn không có cách nào biết được. Sự tăng đột biến đáng ngạc nhiên trong tội phạm mạng này đã được các nhà nghiên cứu RedLock ghi nhận trong báo cáo "Xu hướng bảo mật đám mây" tháng 5 năm 2018 của họ.

Thói quen bảo mật xấu

RedLock và các nhà nghiên cứu bảo mật khác đã tìm thấy nhiều lý do cho sự gia tăng tội phạm đám mây này, nhưng hầu hết đều đồng ý rằng một yếu tố quan trọng là sự tuân thủ không chỉ với quy định bảo mật mà ngay cả với chính sách bảo mật CNTT đơn giản trong nhiều trung tâm dữ liệu đám mây. Và những thói quen xấu ở đó chuyển thành những thói quen xấu không kém trong các dịch vụ đám mây tương ứng của họ. Tội phạm đám mây gia tăng cũng là do đám mây công cộng vẫn là một tài nguyên khá mới, vì vậy các bước cần thiết để thiết lập và thực hiện các thực tiễn bảo mật tốt nhất không chỉ được nhiều chuyên gia CNTT hiểu mà còn không ngừng phát triển.

Yếu tố quan trọng khác trong sự gia tăng hoạt động tội phạm mạng này là những kẻ xấu đang cố gắng nhiều hơn bởi vì, ít nhất, trong đám mây, tội phạm phải trả giá. Điều này đặc biệt đúng khi các phương tiện để đánh cắp các chu kỳ bộ xử lý từ đám mây của ai đó đã quá nổi tiếng. Đó là một sự khích lệ lớn bởi vì việc khai thác tiền điện tử có thể khiến ai đó kiếm được rất nhiều tiền, đặc biệt là nếu họ không phải trả các hóa đơn điện toán, các hóa đơn có thể rất nghiêm trọng. Theo Varun Badhwar, đồng sáng lập và Giám đốc điều hành của RedLock, không có gì lạ khi nạn nhân của tiền điện tử nhận được hóa đơn từ nhà cung cấp đám mây của họ chạy bất cứ nơi nào từ 50 đô la lên đến 100.000 đô la mỗi ngày cho các dịch vụ đám mây bị đánh cắp.

Mặc dù tiền điện tử dường như là một động lực chính cho các hành vi xấu trên mạng, các phương pháp họ sử dụng để đánh cắp những gì họ cần có xu hướng xoay quanh ba mối đe dọa chính. Thỏa hiệp tài khoản, do các thói quen bảo mật xấu như sử dụng đăng nhập gốc cho mọi thứ hoặc chống lại các cuộc tấn công lừa đảo, là mối đe dọa lớn đầu tiên. Mối đe dọa thứ hai là lỗi cấu hình cho phép dữ liệu đám mây bị lộ. Mối đe dọa thứ ba là vấn đề đang diễn ra với các lỗ hổng đã biết vẫn còn hoạt động do các công ty không vá và cập nhật phần mềm.

Theo Badhwar, thông tin bị mất và bị đánh cắp đang tiếp tục là một vấn đề bảo mật quan trọng. Ông nói rằng các nhà nghiên cứu của ông đã tìm thấy những thông tin như vậy được lan truyền rộng rãi trên internet công cộng ở những nơi như tải lên GitHub. Khi những thông tin đó được thu hoạch, những kẻ tấn công có thể tạo ra các trường hợp tính toán lớn cho bất kỳ mục đích nào chúng muốn.

Ngoài ra, quyền truy cập vào thông tin đăng nhập thông qua giao diện lập trình ứng dụng đám mây (API) hiện đang cung cấp các phương tiện truy cập bổ sung sau khi một quy trình trên máy ảo (VM) bị xâm phạm. Quá trình đó có thể sử dụng API để có quyền truy cập vào siêu dữ liệu trên dịch vụ đám mây và sau đó siêu dữ liệu đó có thể được sử dụng để có quyền truy cập mới.


Thiết lập cài đặt mặc định đúng

Tuy nhiên, không phải tất cả các thực tiễn xấu đều sử dụng các phương pháp mới và kỳ lạ để thỏa hiệp các dịch vụ đám mây. Chẳng hạn, các nhà nghiên cứu RedLock nhận thấy 85% tường lửa đám mây không có cài đặt mặc định được đặt thành "từ chối" cho lưu lượng truy cập đi. Đây thực sự là một cài đặt khá dễ dàng để định cấu hình khi định cấu hình phiên bản đám mây của bạn, nhưng nó yêu cầu người thực hiện công việc trước tiên phải biết về cài đặt và sau đó đảm bảo rằng nó được thiết lập đúng. Đây là nơi tuyển dụng nhân viên CNTT với bộ kỹ năng cụ thể về bảo mật có thể là một giá trị gia tăng thực sự, đặc biệt đối với các công ty công nghệ kinh doanh thông qua các dịch vụ đám mây.

Badhwar nói rằng, khi các công ty thiết lập dịch vụ đám mây lần đầu tiên, họ thường thiếu đào tạo và nhận thức về cách thức hoạt động của bảo mật đám mây. Đây là lý do tại sao nó không được thiết lập đúng cách và thường xuyên làm thế nào họ mất thông tin đăng nhập. "Nó giống như để chìa khóa nhà của bạn ở sân trước, " Badhwar nói.

Cuối cùng, Badhwar nói rằng một lý do cho sự tăng đột biến của tiền điện tử là phần thưởng rất cao và hậu quả của việc bị bắt là rất nhỏ. "Những kẻ tấn công đang bắt đầu hiểu làm thế nào chúng có thể bay bên dưới radar trong một thời gian dài", ông nói, "và hậu quả là khá hạn chế. Điều tồi tệ nhất có thể xảy ra là bạn có thể tắt chúng khỏi môi trường."

Giảm thiểu các mối đe dọa đến đám mây của bạn

Badhwar nói rằng, trong khi luật chống truy cập trái phép vào máy tính và đánh cắp tài nguyên máy tính vẫn được áp dụng, không có yêu cầu pháp lý nào mà các công ty báo cáo về hoạt động mã hóa. Điều này có nghĩa là, một khi vi phạm được phát hiện, có rất ít động lực để làm bất cứ điều gì ngoài việc loại bỏ kẻ xâm nhập.

Vậy, bạn có thể làm gì để bảo vệ tổ chức của mình trước những mối đe dọa đối với dấu chân đám mây của nó? RedLock cung cấp chín mẹo sau:

    Loại bỏ việc sử dụng tài khoản root cho các hoạt động hàng ngày,

    Thực thi xác thực đa yếu tố (MFA) trên tất cả các tài khoản người dùng đặc quyền,

    Thực hiện chính sách để tự động buộc xoay vòng các phím truy cập,

    Tự động vô hiệu hóa các tài khoản và khóa truy cập không sử dụng,

    Thực hiện các giải pháp phân tích hành vi người dùng và thực thể để xác định hành vi độc hại,

    Thực hiện chính sách tường lửa gửi đi mặc định "từ chối tất cả",

    Giám sát lưu lượng mạng bắc-nam và đông-tây để xác định bất kỳ hoạt động đáng ngờ nào, bao gồm cả tiền điện tử,

    Giám sát hoạt động của người dùng cho bất kỳ hành vi bất thường hoặc bất thường nào, chẳng hạn như các nỗ lực bất thường để loại bỏ các trường hợp tính toán mới và

    Đảm bảo tài nguyên đám mây được tự động phát hiện khi chúng được tạo và chúng được theo dõi để tuân thủ trên tất cả các môi trường đám mây.

Bạn có thể định cấu hình cài đặt bảo mật môi trường đám mây và ứng dụng bảo mật để xử lý các đề xuất đó nhưng bạn phải biết rằng đó là việc bạn nên làm. Điều này đòi hỏi phải tìm hiểu sâu hơn về các chi tiết cụ thể của việc sử dụng môi trường đám mây bạn đã chọn.


May mắn thay, nếu bạn đầu tư một chút thời gian vào việc học, bạn sẽ thấy rằng việc lựa chọn các tùy chọn phù hợp có thể khá đơn giản và trong thực tế thường kết thúc chỉ bằng một vài cú click chuột đơn giản. Chắc chắn, có thể tốn một số tiền để thực hiện cài đặt bảo mật chặt chẽ hơn sau khi cấu hình ban đầu của bạn. Tuy nhiên, điều đó không phải lúc nào cũng đúng, và nó chắc chắn sẽ rẻ hơn bất cứ thứ gì bạn sẽ trả cho dữ liệu bị mất, năng suất, doanh thu và có thể cả khách hàng nữa.

Bảo vệ tổ chức của bạn khỏi sự suy giảm an ninh đám mây