Technologiczne, Gadżety, Telefony Komórkowe, Pobieranie Aplikacji!

Jakie zagrożenia stoją przed infrastrukturą chmurową i jej klientami?

W ciągu ostatnich kilku dekad byliśmy świadkami znaczącego rozwoju procesów przemysłowych.

Procesy przemysłowe obejmują metody chemiczne, fizyczne, elektryczne lub mechaniczne, które pomagają wytwarzać produkty lepszej jakości. Ponadto rosnąca populacja planety zmusiła przemysł do prowadzenia działalności na dużą skalę. Na przykład, patrząc na ewolucję systemów komputerowych i wynalezienie tranzystorów, stwierdzamy, że rozmiar komputerów znacznie się zmniejszył.

Tranzystory pomogły w budowie wielkoskalowych układów scalonych (IC). Mniejsze i szybsze urządzenia komputerowe doprowadziły do ​​pojawienia się różnych technologii oprogramowania aplikacyjnego, z których chmura jest jedną z najbardziej wpływowych.

Chmura odgrywa wpływową rolę w technologiach informatycznych i różnych gałęziach przemysłu. Doprowadziło to do pojawienia się wielu paradygmatów, takich jak przetwarzanie w chmurze i przetwarzanie brzegowe, co utorowało drogę rozwojowi i pojawieniu się innych dziedzin, takich jak Internet rzeczy.

Jednak ważną kwestią jest konieczność zwrócenia uwagi na bezpieczeństwo.

Obecna generacja informatyki wymaga inteligencji, ponieważ nie można oczekiwać, że eksperci ds. bezpieczeństwa wykryją je i rozprawią się z nimi w obliczu wektorów ataków, z którymi na co dzień spotyka się nadludzka infrastruktura.

Ponadto przetwarzanie danych na potrzeby aplikacji czasu rzeczywistego wymaga zastosowania inteligentnych algorytmów, które potrafią się stopniowo uczyć i szybko reagować.

W tym kontekście inteligencja środowiskowa jako nowa technologia wkracza w świat technologii, a celem jej rozwoju są zbyt inteligentne usługi, z których korzystamy. Obecnie istnieje wiele różnych usług chmurowych, ale podstawowe paradygmaty w tym obszarze przedstawiono na rysunku 1.

Usługi świadczone na rysunku 1 są następujące:

  • Infrastruktura jako usługa (IaaS): usługi te zapewniają sprzęt i maszyny wirtualne potrzebne do uruchomienia naszych środowisk pracy. Musimy instalować na nich systemy operacyjne, programy i dane oraz zarządzać dostępem użytkowników do zasobów.
  • Platforma jako usługa (PaaS): Usługi te zapewniają miejsce, tj. sprzęt i system operacyjny, dzięki czemu użytkownik może bezpośrednio na nich instalować swoje aplikacje.
  • Oprogramowanie jako usługa (SaaS): Usługi te zapewniają nam oprogramowanie umożliwiające korzystanie z niego online.

rysunek 1

Rodzaje ataków wokół przetwarzania w chmurze

Jak zauważono, rosnące wykorzystanie usług w chmurze naraża konsumentów i dostawców usług na ataki hakerskie. Pierwszą ważną kwestią jest to, że jeśli wdrażamy przetwarzanie w chmurze lub wirtualizację do zastosowań wewnętrznych lub zewnętrznych, dostęp do infrastruktury przez Internet nie powinien być bezpośredni. Mówiąc ściślej, ruch internetowy musi najpierw przedostać się do Strefy Zdemilitaryzowanej (DMZ), a następnie zostać dostarczony pracownikom i klientom organizacji poprzez sieć centrów danych. Powyższa architektura przypomina mniej więcej rysunek 2.

Rysunek 2

Najbardziej krytyczną kwestią, na którą powinien zwrócić uwagę ekspert ds. cyberbezpieczeństwa, jest całkowita awaria środowiska IT lub jego istotnych części na skutek cyberataku, który powoduje, że sieć i usługi korporacyjne są poza zasięgiem. Szkody mogą być drobne, np. godziny przestoju w godzinach pracy lub zakłócenia w dostępie do powszechnie używanych zasobów, takich jak powierzchnia magazynowa.

W poważniejszych przypadkach ataki powodują, że klienci odmawiają dostępu do usług na wiele godzin lub dni, co stwarza ogromną konieczność ekonomiczną dla firm działających w chmurze obliczeniowej.

Kolejnym poważnym zagrożeniem dla Chmura obliczeniowa jest utrata danych przedsiębiorstwa lub klienta. Grozi nam tutaj zniszczenie lub kradzież danych organizacji. Istnieją dwa ważne cele, gdy hakerzy decydują się na atak na infrastrukturę miejską; Pierwszym jest uniemożliwienie dostępu do infrastruktury, drugim zaś uszkodzenie danych.

Co to jest atak w chmurze?

Zanim przyjrzymy się różnym wektorom ataku na infrastrukturę chmury, musimy najpierw zobaczyć, co oznacza cyberatak w chmurze.

Każdy cyberatak wymierzony w platformy dostawców usług online nazywany jest cyberatakiem w chmurze. Platformy te mogą zapewniać różnym użytkownikom przestrzeń dyskową, moc obliczeniową lub usługi hostingowe. Na te zagrożenia narażone są standardowe platformy usług, takie jak modele SaaS, IaaS i PaaS.

„Przejście do chmury przynosi firmom wiele korzyści, zwłaszcza gdy większość firm przyjęła telepracę jako kulturę organizacyjną” – powiedział McAfee. Usługi w chmurze zostały dobrze przyjęte przez konsumentów ze względu na dużą elastyczność i skalowalność, ponieważ istnieje potencjał znacznych oszczędności w zależności od istniejącej infrastruktury i potrzeb.

„Należy jednak pamiętać, że dane w chmurze mogą być bardziej podatne na ataki niż dane przechowywane na dedykowanych serwerach korporacyjnych”.

Wiele usługa chmury dostawcy promują bezpieczeństwo jako podstawową zaletę swoich usług, a firmy skupiające się na dostarczaniu rozwiązań pamięci masowej korzystają z podstawowych mechanizmów bezpieczeństwa w celu ochrony danych użytkowników. Mylisz się jednak, jeśli myślisz, że te środki bezpieczeństwa wystarczą, aby chronić dane firmowe.

Popularność pracy zdalnej stworzyła nowe zagrożenia dla bezpieczeństwa cybernetycznego zarówno w środowiskach chmurowych, jak i korporacyjnych. Rosnące wykorzystanie narzędzi pracy zdalnej takich jak RDP (Remote Desktop Protocol) i przechowywanie danych usługi w chmurze skłoniło hakerów do wykorzystania kanałów komunikacyjnych, z którymi organizacje się łączą usługi w chmurze i narzędzia, którymi się posługuje dostawcy usług w chmurze.

Ciągłe testowanie w celu zidentyfikowania ukrytych w nich luk, a za ich pośrednictwem kradzieży lub manipulacji danymi lub spowodowania uszkodzenia sprzętu komponentów w sieci. Według IBM niewłaściwa konfiguracja serwerów jest w 86% przypadków przyczyną włamań do usług chmurowych.

Znajomość prawidłowych metod wdrażania i właściwa instalacja narzędzi bezpieczeństwa uniemożliwia pomyślną realizację cyberataków. Oto sześć największych zagrożeń bezpieczeństwa infrastruktury chmurowej, jakie stwarzają dostawcy usług chmurowych.

1. Nieprawidłowa konfiguracja usług chmurowych

Jednym z największych zagrożeń bezpieczeństwa infrastruktury chmurowej można łatwo zapobiec. Nieprawidłowa konfiguracja chmury ma miejsce, gdy użytkownik lub administrator nie rozumie ustawień zabezpieczeń platformy chmurowej. Na przykład administrator może przypadkowo przyznać klientom nieograniczony dostęp do usług, powodując komunikację między niepowiązanymi programami i serwerami.

Dużym problemem jest niewłaściwa konfiguracja. Prawdziwy przykład nieprawidłowej konfiguracji usługi w chmurze było naruszenie Alteryx w 2017 r., kiedy firma zajmująca się marketingiem internetowym fałszywie przedstawiła serwery, ujawniając dane milionów użytkowników. Według badania przeprowadzonego przez DivvyCloud Research Institute w latach 2018–2019 liczba rekordów ujawnionych w wyniku nieprawidłowej konfiguracji chmury wzrosła o 80 procent.

Nieprawidłowa konfiguracja powoduje ujawnienie informacji i może prowadzić do ataków, takich jak wyszukiwanie metodą brute-force.

Aby rozwiązać ten problem, należy skorzystać z mechanizmu uwierzytelniania wieloskładnikowego (MFA), aby zmniejszyć ryzyko nieautoryzowanego dostępu. Jeśli nie korzystasz z mechanizmu uwierzytelniania wieloskładnikowego, a hakerom uda się znaleźć sposób na obejście ustawień, szanse na infiltrację infrastruktury wzrosną. Ponadto pracownicy mogą napotkać inne wektory ataków, takie jak phishing.

Korzystając z mechanizmu RDP, korzystaj z najlepszych praktyk bezpieczeństwa i minimalnego dostępu, włączaj uwierzytelnianie na poziomie sieci i umieszczaj usługi obsługujące RDP za VPN. Wdrożenie SIEM opartego na chmurze to kolejny skuteczny sposób ochrony infrastruktury. SIEM może wykryć podejrzaną komunikację.

2. Utrata danych

Dostawcy rozwiązań chmurowych starają się ułatwić klientom korzystanie z obu funkcji: „interoperacyjności” i „udostępniania informacji”. Czasami środowiska chmurowe umożliwiają użytkownikom stosunkowo łatwe udostępnianie danych, więc udostępnianie informacji odbywa się podobnie w przypadku wewnętrznych zespołów i stron trzecich.

W miarę wzrostu obciążenia pracą nie jest nierozsądne oczekiwać, że pracownicy będą udostępniać poufne informacje organizacyjne firmom lub stronom trzecim, podobnie jak ludzie w mediach społecznościowych wysyłają sobie nawzajem błędne wiadomości. Z raportu Synopsys 2021 Cloud Security Report wynika, że ​​64% ekspertów ds. cyberbezpieczeństwa opisuje udostępnianie danych i tworzenie kopii zapasowych w chmurze jako główną przyczynę wycieków danych.

Utrata danych odnosi się do dowolnego procesu lub zdarzenia, w wyniku którego użytkownik uszkadza, usuwa lub staje się nieczytelny dla informacji lub oprogramowania. Powyższy problem występuje, gdy użytkownicy lub aplikacje żądające informacji nie mogą wykorzystać całości lub części informacji. Problem ten jest czasami nazywany wyciekiem danych. Na to zagrożenie w równym stopniu narażone są dane statyczne, jak i dane przesyłane siecią.

Utrata danych może nastąpić z różnych powodów, z których najważniejsze to:

  • Korupcja danych.
  • Dane są celowo lub nieumyślnie usuwane lub nadpisywane przez użytkownika lub osobę atakującą.
  • Dane, które zostały skradzione w wyniku włamania do sieci.
  • Nośnik przechowywania danych został fizycznie uszkodzony lub skradziony.
  • Atak złośliwego oprogramowania usuwa jeden lub więcej plików.

Zwykle rozwiązania w zakresie utraty danych można zapobiegać, wdrażając rozwiązania w zakresie tworzenia kopii zapasowych danych i dodając solidną kontrolę dostępu do danych i mechanizmy bezpieczeństwa do zasobów przechowywanych w chmurze.

Odzyskiwanie utraconych danych jest czasochłonne i kosztowne. Czasami wysiłki te są daremne, ponieważ firma musi odtworzyć lub odzyskać dane z plików kopii zapasowych, co może zawiesić działalność na dłuższy okres.

Ponadto przechowywanie danych w chmurze bez regularnej kopii zapasowej jest obarczone ryzykiem. Na przykład wielu hakerów szyfruje dane w chmurze, aby poprosić firmy lub dostawców usług w chmurze o okup za uzyskanie dostępu do informacji.

3. Rozproszony atak typu „odmowa usługi”.

Atak „Distributed Denial of Service” (DDoS) oznacza, że ​​hakerzy blokują użytkownikom dostęp do usług lub usług hostowanych w cyberprzestrzeni. Atak może mieć miejsce w sieci, na serwerze obsługującym wiele usług lub na konkretnej usłudze zapewniającej przechowywanie danych w chmurze innym firmom. Ataki DDoS są wdrażane w celu uzyskania korzyści poza zasięgiem.

Na przykład hakerzy mogą wykorzystać robaka internetowego do przeprowadzenia ataku DDoS na sieć w celu zablokowania linii komunikacyjnych lub utworzenia wielu sesji i skierowania dużego ruchu do routerów, aby uniemożliwić dostęp do serwera.

Ataki DDoS mogą zakłócać działanie usługi w chmurze poprzez ruch generowany przez urządzenia kontrolowane przez osobę atakującą (sprzęt zombie) i serwery stron trzecich, które są przypadkowo skonfigurowane do ataków typu „replay”.

Kolejnym atakiem na infrastrukturę chmurową jest przekierowanie ruchu z miejsca docelowego. Ten typ ataku polega na zmianie routerów internetowych w celu przekierowania bezpośredniego ruchu i skierowania go przez atakującą sieć. Rysunek 3 pokazuje, jak wdrożyć ten atak.

Rysunek 3

Na rysunku 3 widzimy, że ruch wysyłany przez Alicję do Boba jest monitorowany za pośrednictwem sieci Trudy.

Zwykle, gdy Alicja wysyła ruch do Boba, przechodzi ze Strefy A do Strefy B i dociera do Boba. Kiedy nastąpi atak, Trudy konfiguruje routery w Strefie B, aby kierować do niej ruch. Ruch jest wysyłany z routera A4 do B1. W strefie B ruch jest kierowany do punktu, w którym może być rejestrowany, kopiowany i przesyłany do routera C3 w strefie C i na trasę docelową.

W tym przypadku Bob i Alice są klientami wysyłającymi i odbierającymi informacje, podczas gdy Trudeau jest hakerem, który próbuje zinfiltrować sieć, ukraść informacje lub zmienić sposób wysyłania i odbierania danych wysyłanych przez Boba i Alice.

Aby przekierować dane, które muszą zostać przesłane z A4 do C3, tak aby informacje zostały wysłane do B1 w regionie B, router B1 musi poinformować router A4, że ma wyższy priorytet niż router A4, aby sprawdzić, która trasa jest najlepsza do osiągnięcia miejsca docelowego przez B1, a nie przez C3. W tym celu hakerzy korzystają z protokołu Border Gate Protocol (BGP).

4. Zaatakuj zapory sieciowe

Atakowanie zapór sieciowych ma miejsce, gdy osoba atakująca próbuje przedostać się do sieci. Penetracja sieci odbywa się na różne sposoby. Może to zrobić poprzez skanowanie zapory sieciowej pod kątem naruszeń bezpieczeństwa, takich jak pozostawienie otwartych portów w celu otwarcia połączenia z siecią wewnętrzną. Innym sposobem jest wyłączenie usług zapory sieciowej, aby mogły nadal działać wyłącznie jako routery.

Kolejnym elementem, na który administratorzy infrastruktury chmurowej muszą zwracać uwagę i chronić, jest konsola zarządzania zaporą sieciową. Gdy konsola jest instalowana na urządzeniu zewnętrznym, należy upewnić się, że nie jest ona wystawiona na działanie sieci zewnętrznych takich jak Internet i jest zabezpieczona silnymi hasłami.

5. Atakuj serwery

Atakowanie serwerów korporacyjnych to najniebezpieczniejszy atak, z jakim spotykają się dostawcy usług w chmurze, ponieważ nie tylko narusza dane firmowe, ale także kradnie lub usuwa dane klientów. Serwery spotykają się z różnymi epizodami, z których najważniejszymi są włamania do serwerów, czyniąc je niedostępnymi, manipulując działającymi na nich usługami czy zmieniając ustawienia krytycznych narzędzi działających na serwerze.

6. Atak na sieci wewnętrzne (LAN) w organizacji

Centra danych obsługują różne sieci lokalne, które łączą sieci wewnętrzne. Zatem jeśli hakerowi uda się przeniknąć do sieci lokalnej, ma szansę przedostać się do innych sieci lokalnych.

Ataki na korporacyjne sieci LAN można przeprowadzać na różne sposoby. Istnieją jednak dwa główne sposoby atakowania tych sieci. W pierwszym przypadku haker znajduje się w sieci lokalnej (pracownik lub osoba, której konto zostało zhakowane).

W drugim przypadku atak przeprowadzany jest z sieci zewnętrznej. W ten sposób haker może jako klient wynająć usługę od dostawcy usług w chmurze, a następnie szukać luk w zabezpieczeniach i backdoorów w oprogramowaniu.

  • Atakuj powszechnie używany sprzęt sieciowy, taki jak routery, przełączniki i urządzenia pamięci masowej. Na przykład atakujące kontrole zwiększają współczynnik utraty danych, przez co pakiety nigdy nie docierają do miejsca docelowego lub występują duże opóźnienia. Ogólnie rzecz biorąc, sieci LAN mają następujące wektory ataku:
  • Atakuj powszechnie używane protokoły sieciowe, takie jak protokół drzewa opinającego (STP), pamięci podręczne ARP itp.
  • Celem ataku była analiza, podsłuchiwanie i kradzież informacji.
  • Atakuj routery sieciowe i protokoły routingu.
  • Przełączniki ataku, które są nieprawidłowo skonfigurowane.
  • Atakuj protokoły routingu, aby wprowadzić w błąd routery i zapobiec wysyłaniu pakietów lub paczek w niewłaściwych kierunkach.
  • Atak na sprzęt wirtualny wdrożony w infrastrukturze takiej jak routery lub przełączniki wirtualne

Pobierz zerowe motywy WordPressPobierz motywy WordPress za darmoPobierz bezpłatne motywy WordPress PremiumPobierz motywy WordPressdarmowy kurs on-linepobierz oprogramowanie mobilnePobierz motywy WordPress za darmoZG93bmxvYWQgbHluZGEgY291cnNlIGZyZWU=