Данные и безопасностьТоп-статьи

Топовые киберугрозы для облаков: как с ними справиться?

Безопасность ИТ-инфраструктуры  — это тема, которая становится острее с каждым днем. Бизнес может подвергаться атакам по разным причинам: внешние угрозы, недобросовестные конкуренты или другие заинтересованные лица, хакеры-любители. К каким печальным последствиям это может привести, мы уже видели неоднократно. Поэтому бизнесу важно помнить о возможных угрозах для своих ИТ-систем и применять последовательный подход к организации цифровой защиты. 

Инфраструктура облачных вычислений включает множество компонентов на нескольких уровнях — физические серверы, сети, системы виртуализации, хранилища, базы данных, приложения и т.д. Чтобы полностью обезопасить свою инфраструктуру, компании необходимо обеспечить защиту каждой ее составляющей. 

Серверы

Хотя основа облачной инфраструктуры — виртуализация, безопасность физических серверов очень важна. Речь идет не только о том, чтобы разместить их на хорошо охраняемой площадке. Нужно также обеспечить контроль над входящими и исходящими соединениями и настроить подключение серверов только к определенным диапазонам IP-адресов.  

Специалисты Colobridge также акцентируют внимание на том, что обмен данными должен происходить по зашифрованным и хорошо защищенным каналам (например, VPN), чтобы избежать потенциальных атак Man-in-the-middle. Нельзя использовать уязвимые протоколы, такие как Telnet, FTP, HTTP. Их могут заменить безопасные аналоги — SSH, SFTP (Secure FTP), HTTPS.

Кроме того, рекомендуется использовать двухфакторную аутентификацию.

Сеть

Чтобы сеть не стала уязвимым местом в облачной инфраструктуре, рекомендуется следовать нескольким проверенным правилам.

• Настройте списки управления доступом (ACL) для VPN. 

• Используйте дополнительные решения для обеспечения безопасности, такие как firewall-as-a-Service (FWaaS) и firewall веб-приложений (WAF), чтобы быстро и активно выявлять и блокировать вредоносный трафик. 

• Если возможно, разверните инструменты автоматической проверки облачных сетей (Cloud Security Posture Management (CSPM) для обнаружения уязвимых конфигураций.

Гипервизор

Компрометация гипервизора (гиперджекинг) позволяет злоумышленнику получить доступ ко всем хостам и виртуальным машинам компании. Компьютеры, на которых работают гипервизоры, должны быть хорошо изолированы от общих сетей. 

Доступ к гипервизору нужно тщательно контролировать, минимизируя привилегии для всех пользователей, которые не являются администраторами. Особое внимание стоит уделить машинами, на которых запущен монитор VM и ПО для управления виртуализацией, такое как VMware vSphere. Среды для развертывания и тестирования нового гипервизора тоже необходимо сделать безопасными.

Хранилище

В облачных системах хранилища являются виртуализированными  пулами хранения. Для них действуют такие правила защиты. 

• Составьте четкий список устройств или приложений, которым необходим доступ к облачному хранилищу.

 • Запретите доступ к  хранилищу внутренним пользователям, которым оно не нужно.

• Удаляйте неиспользуемые данные, чтобы уменьшить поверхность атаки, а также обеспечить выполнение обязательств перед клиентами по GDPR (Общий регламент ЕС по защите данных). Подробно об этом регламенте мы неоднократно писали в своем блоге.

• Используйте инструменты предотвращения утечки данных  (DLP — Data Leak Prevention), чтобы иметь возможность быстро выявлять и блокировать подозрительные  исходящие потоки данных, а также не допустить компрометации  информации  — как злонамеренной, так и случайной.

Общие угрозы

Помимо уязвимостей компонентов, облачная инфраструктура для бизнеса может подвергаться угрозам, которые остаются общими для всего цифрового пространства.

Криптоджекинг

Критоджекинг — это довольно новая форма кибератаки. Злоумышленники могут получать доступ к облачным системам и использовать их вычислительную мощность для майнинга. Криптоджекинг обнаружить сложно. Когда хакеры используют ресурсы вашей облачной системы, работа сервисов может замедляться, и кажется, что это происходит из-за плохого подключения к Интернету или отсутствия необходимых обновлений. Реальная же причина проблемы становится понятна позже.

Утечки данных

Возможно, наиболее распространенной угрозой для облачных вычислений является именно утечка данных. Киберпреступники могут получить несанкционированный доступ к облачной сети или использовать программы для просмотра, копирования и передачи данных сторонним лицам. Потеря информации может привести к нарушению GDPR и крупным штрафам для бизнеса, а вместе с тем к репутационному ущербу и потере доверия клиентов.

Отказ в обслуживании

Одна из самых разрушительных для бизнеса  — DDOS-атака, которая может надолго сделать сервисы компании недоступными для клиентов. Киберпреступники «забивают» систему очень большим объемом трафика, с которым серверы не в состоянии справиться. Система уходит либо в отказ, либо полезный трафик попросту не может «достучаться» до сервера через перегруженные каналы.

Взлом аккаунтов 

Возможно, самой большой угрозой для бизнеса является проблема взлома учетных записей. Злоумышленники могут использовать такие методы, как брутфорс и фишинговые электронные письма, чтобы получить доступ к ключевым аккаунтам компании.

Рисковые приложения

Иногда собственная ИТ-система может быть безопасна, а непосредственную угрозу представляют внешние приложения, которые активно используются сотрудниками. Работники компании должны с осторожностью подходить к установке необходимых для работы программ. В свою очередь, ИТ-специалистам необходимо следить за тем, чтобы используемое ПО регулярно обновлялось, а на рабочие компьютеры устанавливались все необходимые патчи. 

Заключение

Челленджи, связанные с безопасностью, при использовании облачной инфраструктуры сложные, но преодолимые. Чтобы с ними справиться, компаниям следует выработать единую стратегию безопасности, грамотно выстроить процессы, обеспечивающие защиту всех компонентов системы, включая реагирование на инциденты. Немаловажно выбрать надежного облачного провайдера, тогда несколько уровней защиты, например, защита сети, серверов и гипервизора будет его зоной ответственности, а ИТ-команда сможет сузить пул своих задач и сконцентрироваться на безопасности сервисов и приложений, которые используются компанией в облаке. При заказе или тестировании наших услуг специалисты Colobridge проконсультируют вас по вопросам безопасности и отметят важные моменты, которые требуют внимания при работе с облачной инфраструктурой.

Помогите нам стать лучше!

Пожалуйста, оцените этот материал, нажав на звёздочки ниже.

Средний рейтинг 5 / 5. Количество оценок: 2

Оценок пока нет. Поставьте оценку первым.

Back to top button