Водещите заплахи за клауда, с които трябва да се справяме през 2023 г.

22.02.2023 623 3

Новата година вече навлиза в своя ритъм и започват да се оформят различни предизвикателства. Сред тях стоят и заплахи към бизнеса. Някои от тях са икономически, други са кибер. Като се има предвид колко компании вече използват клауд технологии, има няколко специфични заплахи в тази сфера, с които е възможно да се срещнат през 2023 г.

Според Gartner, 95% от новите дигитални задачи ще се разгръщат в клауд среда до 2025 г. Това показва постоянна и растяща зависимост от клауда, което е чудесно за доставчиците на такива услуги. Но също така носи със себе си нови и важни предизвикателства за сигурността. Увеличеното потребление на клауд технологии привлича и вниманието на хакерите и ги мотивира да инвестират повече време, усилия и пари в своите тактики.

Предизвикателството е особено сложно за големите корпорации. „Средностатистическата голяма компания днес използва близо 2000 различни клауд услуги или функции. В резултат, техните облачни отпечатъци експлодират редом с огромното количество данни, което съхраняват в клауда. Клауд активите също така лесно се разгръщат извън политиките за сигурност на организацията, което създава рискове от погрешна конфигурация. ИТ екипите, както и тези за сигурност може дори да не осъзнават, че тези активи съществуват“, коментира Дан Бенджамин, изпълнителен на Dig Security пред Dark Reading.

Всичко това изисква нови подходи към стари предизвикателства. Както винаги, няма едно универсално решение. Вместо това компаниите трябва да се научат постоянно да наблюдават заплахите и да се адаптират към тях. И все пак, има и някои по-общи рискове. Ето какво можем да очакваме по отношение на най-разпространените клауд заплахи през 2023 г.

Добрият стар VPN

Какво? Не трябваше ли VPN да е сред най-добрите начини за защита на връзката? На теория, да. Но това беше за времената преди пандемията, когато VPN потреблението не беше толкова разпространено. Услугите просто не са оптимизирани за огромния трафик, който се генерира от комбинацията от големия брой служители от дистанция, увеличаващите се клауд услуги и постоянно растящият обем данни, който се прехвърля.

В момента повечето VPN конфигурации изпитват трудности да се справят с голямото натоварване, което се генерира. Първите проблеми са, че това може да забави трафика и да обезсмисли предимствата от гледна точка на продуктивност, които клаудът трябва да предложи.

Също така VPN не са непробиваеми. Те си имат свои рискове. Колкото повече са свързаните потребители, толкова повече възможности за компрометиране на дори една връзка има и съответно за осигуряване на достъп до фирмената мрежа. Добрата новина е, че повечето организации са наясно с рисковете на VPN, но това не означава, че има налични готови и лесни решения за всеки казус. Това е предизвикателство, което ще изисква допълнителни усилия, за да се намери най-добрият подход за всяка отделна ситуация.

Не забравяйте устройствата

Това е вторият риск, който може и да е свързан с предишния. Дори и да сте подсигурили VPN връзките много добре, това няма да значи много, ако устройството, което потребителят използва, е компрометирано. Затова някои финансови институции предприеха по-строга политика, като дадоха на отдалечените служители фирмени лаптопи, които да се използват само за работа и са конфигурирани от техните администратори. Това вероятно е най-сигурният подход, но е и най-скъп и сложен. Затова това не е нещо, което повечето компании могат да направят или да си позволят.

Друго погрешно мислене е, че ако устройството е управлявано от организацията, то със сигурност няма да има проблеми с него, отбелязва VentureBeat. Това може да е вярно в началото, но няма гаранция, че винаги ще е така. Най-малкото потребителят може да стане жертва на фишинг схема. Затова регулярната автентикация както на потребителя, така и на устройството, са силно препоръчителни.

Софтуер от трети лица

Клаудът днес не е само място за съхранение на данни и няколко основни приложения. Той е огромна платформа, в която множество приложения и код на трети лица работят постоянно. Това създава и множество допълнителни рискове. Често не е изгодно или възможно да се проверява целият код преди да бъде допуснат до клауд средата.

В повечето случаи организациите трябва да разчитат на сляпо доверие, че външният софтуер и код са на прилично ниво от гледна точка на сигурност. Но все пак това си остава още една възможна точка за пробив за хакерите. „Ако използваме външен софтуер, който е доверен и го свържем с друга услуга, и именно тя бъде компрометирана, това може да не бъде засечено като нетипично поведение или злонамерена дейност, тъй като уязвимостта е извън нашия собствен периметър на защита“, коментира Шира Шамбан, съосновател на Solvo, пред Dark reading.

Решението поне малко да се намали този риск, е да се прилагат допълнителни проверки на сигурността. Най-малкото е да се гарантира, че разработчикът на приложението предлага регулярни и навременни актуализации. В очите на клиента, пробивът си е пробив и няма да има значение кой е виновен. Затова, трябва да се работи съвместно с разработчиците, за да се гарантира, че нивото на сигурност е добро.

Криптовирусите витаят в облаците

Свикнахме с факта, че криптовирусите са риск за вътрешните мрежи. Сега обаче хакерите разработват специални криптовируси и атаки за клауда. „Все повече корпорации прехвърлят своята инфраструктура, приложения, задачи и данни в клаудове и трябва да приоритизират защитата на бизнеса си от криптовируси. Това са техните перли в бизнес короната им и са също толкова ценни за киберпрестъпниците“, отбелязва Dig Security.

Криптовирусите постепенно стават предпочитани за хакерите. Данните показват ,че всяка година атаките с криптовируси се увеличават, както и стойността на исканите откупи. Популярността на клауда носи още възможности за хакерите. И не е от значение кой клауд доставчик се използва, тъй като хакерите не се притесняват да атакуват и най-големите имена. Всъщност, те разработват специфични атаки за клауд платформите. Някои от тях са насочени към услуги, които синхронизират данни с клауда, докато други са насочени към фишинг схеми към служителите. Основният начин да се намали този риск е чрез увеличаване на бдителността на служителите и подобряване на уменията им за забелязване и справяне с потенциални фишинг атаки и/или зловреден код, който е скрит в прикачени файлове, съмнителни линкове и публикации в социалните мрежи. А друг вариант да се предпазите от злонамерени атаки е чрез бекъп услугата на Neterra.Cloud, в която има вградена услуга за защита от криптовируси.

Изкуственият интелект не е само за добро

Изкуственият интелект (AI) в момента е гореща тема в ИТ света. Чатботове като ChatGPT са много популярни и вдъхновяват компании от всякакви размери и индустрии да проучват начини как да използват AI за своя бизнес. Разбира се, хакерите правят същото. Те дори могат да използват легитимни AI услуги и просто да ги инструктират да им напишат конкретен код, да разучат и анализират различни идеи или възможности и т.н.

Те също така работят и по автоматизиране на много от атаките си, като AI може да е чудесен помощник. „Знаем, че AI моделите могат да бъдат компрометирани“, казва главният мениджър на OpenSSF Браян Белендорф пред siliconAngle. Инструменти като ChatGPT стават много популярни дори и за генериране на код. И са свободно достъпни. Хакерите могат да ги използват за генериране на уязвим код, който да разпространят онлайн. Или пък да си създадат свои собствени AI модели, които да използват за различни атаки.

Също така, все още изкуственият интелект не е чак толкова добър с програмирането, но въпреки това много компании вече разчитат на него за тази дейност, казва siliconAngle. Например, проучване на Университета на Ню Йорк открива, че 40% от кода, който се генерира от AI инструмента за програмиране Copilot, всъщност е уязвим. Това означава, че компаниите трябва да са много внимателни, когато използват AI, за да генерират код по-бързо и трябва да отделят достатъчно време и усилия, за да прегледат кода и да са сигурни, че са открили и отстранили всички уязвимости. Разбира се, това трудно може да стане и винаги ще има уязвимости, които ще бъдат пропуснати дори и при най-стриктния процес.

Ех, тези човеци

Друга топ заплаха за клауда през 2023 г. ще бъде много позната – самите ние. Човешката грешка продължава да е сред основните причини за пробивите. Има множество различни видове човешки грешки. Някои от тях са практически нарочни. Например да се знаеющ

ш, че нещо е грешно или неправилно конфигурирано, но да не се предприемат действия. Може да е поради погрешна преценка за значимостта на проблема или просто да бъде отложено за по-късно поради липса на време. Или просто „не е моя работа“.

Повечето човешки грешки обаче не биват осъзнати докато не е късно. И са точно това – забравяне да се конфигурира нещо както трябва, липса на познание да се обърне внимание на дадена настройка и др. Хакерите обаче са много добре запознати с тези възможности. Затова те активно търсят да се възползват от подобни погрешни конфигурации в клауд услугите, казва Dig Security. Това е проблем, от който страдат дори големи имена като Microsoft и Amazon. И двете компании имаха течове на данни от клауд платформите си именно заради погрешно конфигурирани настройки.

Това ясно показва, че дори и да имате най-добрата възможна киберзащита, тя може да бъде приведена до напълно безполезно състояние само заради един погрешен клик. Затова качественото обучение на служителите може да е от решаващо значение за намаляване на този риск. Разбира се, няма начин да се гарантира, че никой никога няма да сгреши. Наличието на многослоен процес за проверка на конфигурациите е ключово. Организациите трябва да потърсят начини да се уверяват, че са намалили възможностите за човешка грешка възможно най-много. Решенията ще зависят много в зависимост от всяка конфигурация, услуга, задачи и др.

Време е за лов на заплахи

Друг често срещан проблем е, че много организации, особено малки и средни, не търсят активно за уязвимости или проблеми с клауд конфигурациите си или който и да е друг дигитален актив. Те просто приемат, че веднъж всичко е конфигурирано и възможно най-защитено и оставят останалото на съдбата. Това е гарантиран начин да се пропуснат някои понякога огромни дупки в сигурността.

Вместо това, активното търсене на заплахи трябва да е част от регулярния процес на работа, коментира Security Boulevard. Има множество подходи. Един от тях е търсене на пролуки. Те могат да са най-различни. Например пропуск да се защитят IoT устройства, които също се свързват с вътрешната мрежа или клауда. Или пък просто да се проверява за споменатите вече пропуски или погрешни конфигурации на настройките.

Вторият подход е да се мотивира по-добрата съвместна работа между екипите вътре в организацията. Те трябва да си говорят повече не само за това от какво се нуждаят, но и за проблемите, които откриват, както и за идеи как да ги поправят и т.н. По-добрата колаборация е чудесен начин да се увеличи ефикасността и продуктивността, стига да има добри въведени процеси, за да не се допуска класическата мудна корпоративна структура.

3 отговори на “Водещите заплахи за клауда, с които трябва да се справяме през 2023 г.”

대구웨딩홀

… [Trackback]

[…] Read More on on that Topic: blog.neterra.cloud/bg/водещите-заплахи-за-клауда-с-които-тря-2/ […]

Locksmith Oakland Gardens NY

… [Trackback]

[…] Here you can find 718 additional Information on that Topic: blog.neterra.cloud/bg/водещите-заплахи-за-клауда-с-които-тря-2/ […]

ป้ายโฆษณา

… [Trackback]

[…] Find More to that Topic: blog.neterra.cloud/bg/водещите-заплахи-за-клауда-с-които-тря-2/ […]

Вашият коментар

Вашият имейл адрес няма да бъде публикуван.