Как облако ухудшает вашу безопасность – И как это исправить

Облако изменило технологический ландшафт, сделав ресурсоемкое оборудование и вычислительные требования доступными как для начинающих, так и для зрелых организаций. Однако при передаче ключевых компонентов вашего технологического стека на аутсорсинг жизненно важно осознавать больший риск, который ложится на организацию.

У вас больше нет полного контроля над поверхностью атаки, и киберпреступники все больше осознают прибыль, которую можно получить за счет облачных атак. Безопасность и защита данных в облаке еще никогда не была так важна.

Облачные вычисления: основные преимущества и какой ценой?

Термин ‘облачные вычисления’ относится к использованию компанией программного и аппаратного обеспечения, доступ к которому осуществляется через Интернет. Вместо приложений и программ, зависящих от физических компьютеров или серверов, сторонние облачные провайдеры абстрагируются от этого процесса. Благодаря аутсорсингу этой сложной инфраструктуры компании теперь могут глубже проникнуть в свои конкретные ниши, не тратя много времени и ресурсов на обслуживание собственных серверных стеков.

Основная предпосылка облачных вычислений вращается вокруг удаленных функций. Основные вычислительные функции теперь могут выполняться на удаленном компьютере и больше не привязаны к устройству, с которым взаимодействует пользователь. Сбор данных и управление ими на протяжении всего этого процесса обрабатываются облачными серверами и получают к ним доступ, что означает, что от самого устройства пользователя требуется меньше ресурсов.

Способность облачного сервера освобождать память и вычислительные мощности отдельных компьютеров приводит к более быстрой загрузке, лучшему взаимодействию с клиентами и – при правильной настройке – к более безопасной среде для доступа к данным и учетным данным.

Преимущества не ограничиваются только вашими клиентами: облако позволяет разработчикам приложений создавать новые вычислительные экземпляры за считанные секунды. Такая простота вычислений полностью изменила гибкость и скорость жизненного цикла разработки программного обеспечения. Теперь разработчики могут быстро проверять новые идеи и архитектурные проекты, не прибегая к дорогостоящему оборудованию на месте или медленным процессам закупки. Это создает технологически адаптируемый рынок с постоянным притоком инновационных решений, которые позволяют вашей организации максимально раскрыть свой потенциал.

Когда Cloud выходит из строя: нарушение Capital One

19 июля 2019 года данные транзакций, номера социального страхования и кредитные баллы 100 миллионов физических лиц в США и примерно 6 миллионов физических лиц в Канаде были украдены злоумышленником. Злоумышленник взломал банковские серверы Capital One, используя батальон неправильно настроенных учетных записей Amazon Web Service. Оттуда она извлекла файлы, датируемые с 2009 по 2019 год, из каталогов Capital One, размещенных на AWS.

Бывшая сотрудница Amazon, Министерство юстиции, рассказала, как злоумышленница, работая в компании, создала инструмент, который она использовала для сканирования платформы AWS на наличие неправильно настроенных учетных записей. Затем она использовала эти уязвимые учетные записи для доступа и загрузки данных более чем 30 организаций, включая Capital One Bank. Помимо кражи данных, она также внедрила программное обеспечение для майнинга криптовалют.

Злоумышленница, ранее известная как Пейдж Томпсон, опубликовала путь атаки Capital One и скомпрометировала данные на GitHub под своим полным именем, отчеством и фамилией. Она также похвасталась своим успехом в социальных сетях. В приложении для повышения производительности Slack Томпсон рассказала о методе, который она использовала для взлома Capital One; один человек, встревоженный действиями, в которых участвовала Томпсон, сказал ей: “Не садитесь в тюрьму, пожалуйста”.

В результате утечки данных Capital One была оштрафована на 80 миллионов долларов и продолжила урегулировать дальнейшие судебные иски клиентов на сумму 190 миллионов долларов.

Ключевые возможности облачной безопасности

Неправильная настройка является ведущей проблемой облачной безопасности на сегодняшний день. 55% компаний страдают от случайного раскрытия данных, что создает огромную нагрузку на ресурсы кибербезопасности и значительно увеличивает риск атаки. Хотя конфигурируемость является основным преимуществом облачных приложений, их гибкость также сопряжена с реальным риском. Способ избежать атак с неправильной конфигурацией — это всестороннее и глубокое представление о ваших платформах SaaS. Расставьте приоритеты в этом процессе, сосредоточив внимание на приложениях, в которых хранятся наиболее конфиденциальные данные. Ваш инструмент безопасности должен автоматически идентифицировать и классифицировать ваши базы данных, что позволит вам эффективно расставлять приоритеты при проверке конфигурации. Помните, неправильные настройки делают вас несоответствующими требованиям.

Наряду с неправильными настройками, неправильно выданные разрешения являются основными тревожными сигналами в ваших облачных интеграциях. Функции сторонних производителей и их API часто устанавливаются с разрешениями высокого уровня. Они опасны благодаря своей проверенной надежности при кибератаках. Слишком высокие разрешения значительно облегчают работу киберпреступников, поскольку позволяют передавать привилегии другим системам и базам данных. В результате взлома Capital One их брандмауэр использовался для повышения привилегий. Чтобы снизить риск компрометации третьей стороной, всегда следуйте принципу наименьших привилегий при предоставлении доступа и отменяйте его, как только в нем станет необходимости.

Обеспечение безопасности облачной инфраструктуры вашей организации

Облачные вычисления могут быть головной болью для некоторых организаций, но факт остается фактом: бессерверная и облачная архитектура уникально подходит для безопасного хранения данных. Базовая структура многих облачных приложений, то есть структура, которая организует большое количество небольших функций в облаке, обеспечивает фантастическую основу для безопасной и высокоадаптивной организации. Больше не нужно искать компромисс между двумя функциями.

Структура микросервисов дает вам возможность применять привилегии к отдельным функциям. Это гарантирует, что привилегии ограничены только минимально необходимым объемом. Более того, если в функции есть скрытая уязвимость, злоумышленник получит доступ только к ограниченным возможностям этой функции, надежно ставя в тупик крупномасштабного похитителя данных и лишая его реального доступа.

Наконец, механизмы кибербезопасности должны переключаться и адаптироваться к облачной среде так же быстро, как меняются сами технологии. Вот где инструменты безопасности приложений действительно превосходны: ручное исправление и процессы проверки были бы невозможны в таких масштабах; высококачественные инструменты безопасности делают невероятные усилия для анализа отдельных компонентов облачных приложений, на которые вы полагаетесь. Для упреждающего процесса кибербезопасности важен автоматический процесс отчетности и соблюдения требований – это означает, что вы можете исправить неправильные настройки до того, как они будут активно использованы при взломе. Обеспечьте высокую мобильность вашей защиты благодаря автоматическому обнаружению нарушений политики. Облачные вычисления больше не должны усложнять систему безопасности – вам просто нужен правильный инструмент для этой работы.