Дані та безпекаТоп-статті

Топові кіберзагрози для хмар: як з ними впоратися?

Безпека ІТ-інфраструктури — це тема, яка стає гострішою з кожним днем. Бізнес може атакуватися з різних причин: зовнішні загрози, недобросовісні конкуренти або інші зацікавлені особи, хакери-аматори. Які сумні наслідки це може призвести, ми вже бачили неодноразово. Тому бізнесу важливо пам’ятати про можливі загрози для своїх ІТ-систем та застосовувати послідовний підхід до організації цифрового захисту. 

Інфраструктура хмарних обчислень включає безліч компонентів на кількох рівнях – фізичні сервери, мережі, системи віртуалізації, сховища, бази даних, програми тощо. Щоб повністю убезпечити свою інфраструктуру, компанії необхідно забезпечити захист кожної її складової. 

Сервери

Хоча основа хмарної інфраструктури — віртуалізація, безпека фізичних серверів є дуже важливою. Йдеться не тільки про те, щоб розмістити їх на майданчику, що добре охороняється. Потрібно також забезпечити контроль над вхідними та вихідними з’єднаннями та налаштувати підключення серверів лише до певних діапазонів IP-адрес.  

Фахівці Colobridge також акцентують увагу на тому, що обмін даних повинен відбуватися по зашифрованих і добре захищених каналах (наприклад, VPN), щоб уникнути потенційних атак Man-in-the-middle. Не можна використовувати вразливі протоколи, такі як Telnet, FTP, HTTP. Їх можуть замінити безпечні аналоги – SSH, SFTP (Secure FTP), HTTPS.

Крім того, рекомендується використовувати двофакторну аутентифікацію.

Мережа 

Щоб мережа не стала вразливим місцем у хмарній інфраструктурі, рекомендується дотримуватися кількох перевірених правил.

• Налаштуйте списки керування доступом (ACL) для VPN. 

• Використовуйте додаткові рішення для безпеки, такі як firewall-as-a-Service (FWaaS) та firewall веб-програм (WAF), щоб швидко та активно виявляти та блокувати шкідливий трафік. 

• Якщо можливо, розгорніть інструменти автоматичної перевірки хмарних мереж (Cloud Security Posture Management (CSPM) для виявлення вразливих конфігурацій.

Гипервізор

Компрометація гіпервізора (гіперджекінг) дозволяє зловмиснику отримати доступ до всіх хостів та віртуальних машин компанії. Комп’ютери, де працюють гіпервізори, мають бути добре ізольовані від загальних мереж. 

Доступ до гіпервізору потрібно ретельно контролювати, мінімізуючи привілеї для всіх користувачів, які не є адміністраторами. Особливу увагу варто приділити машинами, на яких запущений монітор VM і ПЗ для управління віртуалізацією, таке як VMware vSphere. Засоби для розгортання та тестування нового гіпервізора теж необхідно зробити безпечними.

Сховище

У хмарних системах сховища є віртуалізованими пулами зберігання. Для них діють такі правила захисту. 

• Складіть чіткий список пристроїв або програм, які потребують доступу до хмарного сховища.

• Забороніть доступ до сховища внутрішнім користувачам, яким воно не потрібне.

• Видаляйте дані, що не використовуються, щоб зменшити поверхню атаки, а також забезпечити виконання зобов’язань перед клієнтами GDPR (Загальний регламент ЄС із захисту даних). Докладно про цей регламент ми неодноразово писали у своєму блозі.

• Використовуйте інструменти запобігання відтоку даних (DLP – Data Leak Prevention), щоб мати можливість швидко виявляти і блокувати підозрілі вихідні потоки даних, а також не допустити компрометації  інформації — як зловмисної, так і випадкової.

Загальні загрози

Окрім уразливостей компонентів, хмарна інфраструктура для бізнесу може піддаватися загрозам, які залишаються спільними для всього цифрового простору.

Критоджекінг

Критоджекінг — це досить нова форма кібератаки. Зловмисники можуть отримати доступ до хмарних систем і використовувати їх обчислювальну потужність для майнінгу. Криптоджекінг виявити складно. Коли хакери використовують ресурси вашої хмарної системи, робота сервісів може сповільнюватися, і здається, що це відбувається через погане підключення до Інтернету або відсутність необхідних оновлень. Реальна ж причина проблеми стає зрозумілою пізніше.

Витік даних

Можливо, найбільш поширеною загрозою для хмарних обчислень є саме витік даних. Кіберзлочинці можуть отримати несанкціонований доступ до хмарної мережі або використовувати програми для перегляду, копіювання та передачі даних стороннім особам. Втрата інформації може призвести до порушення GDPR та великих штрафів для бізнесу, а водночас до репутаційної шкоди та втрати довіри клієнтів.

Відмова в обслуговуванні 

Одна з найбільш руйнівних для бізнесу — DDOS-атака, яка може надовго зробити послуги компанії недоступними для клієнтів. Кіберзлочинці «забивають»систему дуже великим обсягом трафіку, з яким сервери не в змозі впоратися. Система йде або у відмову, або корисний трафік просто не може «достукатися» до сервера через перевантажені канали.

Злом акаунтів

Можливо, найбільшою загрозою для бізнесу є проблема злому облікових записів. Зловмисники можуть використовувати такі методи, як брутфорс та фішингові електронні листи, щоб отримати доступ до ключових облікових записів компанії.

Ризикові програми 

Іноді власна ІТ-система може бути безпечна, а безпосередню загрозу становлять зовнішні додатки, які активно використовуються співробітниками. Працівники компанії повинні обережно підходити до встановлення необхідних для роботи програм. У свою чергу, ІТ-фахівцям необхідно стежити за тим, щоб ПЗ регулярно оновлювалося, а на робочі комп’ютери встановлювалися всі необхідні патчі.  

Висновок

Челленджи, пов’язані з безпекою, при використанні хмарної інфраструктури складні, але переборні. Щоб з ними впоратися, компаніям слід виробити єдину стратегію безпеки, грамотно вибудувати процеси, що забезпечують захист усіх компонентів системи, включаючи реагування на інциденти. Важливо вибрати надійного хмарного провайдера, тоді кілька рівнів захисту, наприклад, захист мережі, серверів та гіпервізора, буде його зоною відповідальності, а ІТ-команда зможе звузити пул своїх завдань та сконцентруватися на безпеці сервісів та додатків, що використовуються компанією у хмарі. При замовленні або тестуванні наших послуг спеціалісти Colobridge проконсультують вас з питань безпеки та відзначать важливі моменти, які вимагають уваги при роботі з хмарною інфраструктурою.

Допоможіть нам стати кращими!

Будь ласка, оцініть цей матеріал, натиснувши на зірочки нижче.

Середній рейтинг 0 / 5. Vote count: 0

Поки що немає голосів! Будьте першим, хто оцінить цю публікацію.

Back to top button