Устранение дыр: как предотвратить утечку корпоративных данных в облаке

Неправильная конфигурация облачных ресурсов может привести к различным нарушениям безопасности и в конечном итоге дорого обойтись вашей организации. Вот что вы можете сделать, чтобы избежать проблем с конфигурацией облака.

Забудьте о теневых злоумышленниках, которые издалека используют специальные эксплойты нулевого дня. Риск, который гораздо более реален для организаций, приступающих к реализации амбициозных проектов цифровой трансформации — это человеческая ошибка. Фактически, по данным Verizon, «разные ошибки» составили 17% утечек данных в прошлом году. Когда дело доходит до облака, есть одна тенденция, которая выделяется среди всех остальных: неправильная конфигурация. Она несет ответственность за утечку миллиардов записей каждый год и остается серьезной угрозой корпоративной безопасности, репутации и прибыли.

Устранение этой постоянной угрозы в виде человека потребует от организаций сосредоточиться на улучшении видимости и контроля над своими облачными средами, используя, где это возможно, автоматизированные инструменты.

 

Насколько серьезны утечки данных в облаке?

Цифровая трансформация спасла многие организации во время пандемии. И теперь это рассматривается как ключ к успеху на выходе из глобального экономического кризиса. Инвестиции в облачные технологии лежат в основе этих проектов — поддержка приложений и бизнес-процессов, разработанных для повышения качества обслуживания клиентов и повышения операционной эффективности. По данным Gartner, глобальные расходы на публичные облачные сервисы вырастут на 18,4% в 2021 году и составят почти 305 млрд долларов, а затем увеличатся еще на 19% в следующем году.

Однако это открывает дверь для человеческой ошибки, поскольку неправильная конфигурация раскрывает конфиденциальные данные злоумышленникам. Иногда эти записи содержат информацию, позволяющую установить личность (PII), например, утечка миллионов у испанского разработчика программного обеспечения для бронирования отелей в прошлом году. Однако иногда это, возможно, даже более чувствительно. Буквально в несколько месяцев назад выяснилось, что секретный список американских террористов был опубликован в интернете.

Плохая новость для организаций заключается в том, что злоумышленники все чаще ищут эти уязвимые базы данных. Раньше их стирали и держали с целью выкупа, и даже они становились жертвами цифрового веб-скимминга.

Масштабы этих утечек поразительны: прошлогоднее исследование IBM показало, что более 85% из 8,5 млрд взломанных записей, зарегистрированных в 2019 году, были связаны с неправильно настроенными облачными серверами и другими неправильно настроенными системами. Эта цифра, вероятно, будет продолжать расти, пока организации не примут меры.

 

В чем проблема?

Gartner прогнозирует, что к 2020 году 95% инцидентов облачной безопасности будут происходить по вине клиентов. Так кто виноват? Это сводится к ряду факторов, включая отсутствие надзора, плохую осведомленность о политиках, отсутствие постоянного мониторинга и слишком много облачных API и систем для управления. Последнее особенно актуально, поскольку организации инвестируют в несколько гибридных облачных сред. По оценкам, 92% предприятий сегодня используют стратегию мультиоблака, а 82% используют стратегию гибридного облака, повышающую сложность.

Неправильная конфигурация облака может принимать разные формы, в том числе:

  1. Отсутствие ограничений доступа. Это включает в себя распространенную проблему открытого доступа к сегментам хранилища AWS S3, что может позволить удаленным злоумышленникам получить доступ к данным и записать в облачные учетные записи.
  2. Чрезмерно разрешительные групповые политики безопасности. Это может включать в себя доступ к серверам AWS EC2 из bнтернета через SSH-порт 22, что позволяет осуществлять удаленные атаки.
  3. Отсутствие контроля разрешений. Неспособность ограничить пользователей и учетные записи минимальными привилегиями может подвергнуть организацию большему риску.
  4. Неправильно истолкованные пути подключения к интернету.
  5. Неверно настроенные виртуализированные сетевые функции.

Теневая ИТ-служба также может увеличить вероятность того, что произойдет вышеуказанное, поскольку ИТ-отдел не будет знать, правильно ли настроены облачные системы или нет.

 

Как исправить неправильную конфигурацию облака

Главное для организаций — как можно быстрее автоматически находить и устранять любые проблемы. И все же они терпят поражение. Согласно одному отчету, злоумышленник может обнаружить неправильную конфигурацию в течение 10 минут, но только 10% организаций устраняют эти проблемы в течение этого времени. Фактически, половина (45%) организаций исправляют неправильные конфигурации в промежутке от одного часа до одной недели спустя.

Итак, что можно сделать, чтобы улучшить ситуацию? Первым шагом является понимание модели общей ответственности за облачную безопасность. Это означает, о каких задачах позаботится поставщик облачных услуг (CSP), а какие — в компетенции клиента. В то время как CSP несут ответственность за безопасность облака (оборудование, программное обеспечение, сетевая и другая инфраструктура), клиенты должны взять на себя безопасность в облаке, которая включает настройку своих активов.

Как только это будет установлено, вот несколько полезных советов:

  1. Ограничение разрешений: применяйте принцип наименьших привилегий к пользователям и облачным учетным записям, тем самым минимизируя подверженность рискам.
  2. Шифрование данных: примените надежное шифрование к критически важным для бизнеса или строго регулируемым данным, чтобы уменьшить влияние утечки.
  3. Проверяйте соответствие перед предоставлением ресурсов: установите приоритеты для инфраструктуры как кода и автоматизируйте проверки конфигурации политик как можно раньше в жизненном цикле разработки.
  4. Непрерывный аудит: облачные ресурсы, как известно, недолговечны и изменчивы, а требования соответствия также будут развиваться со временем. Это делает обязательными постоянные проверки конфигурации на соответствие политике. Рассмотрите возможность использования инструментов Cloud Security Posture Management (CSPM) для автоматизации и упрощения этого процесса.

При наличии правильной стратегии вы сможете более эффективно управлять рисками облачной безопасности и высвободить персонал для более продуктивной работы в другом месте. По мере того, как злоумышленники все лучше умеют находить открытые облачные данные, нельзя терять время зря.

 

Оригинал материала

28 ноября, 2021

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

28.03.2024
Аитов: Ограничения Samsung Pay на использование карт «Мир» можно обойти
27.03.2024
Samsung Pay перестанет дружить с «мировыми» картами
27.03.2024
Канадский университет восстанавливает работу после ИБ-инцидента
27.03.2024
Crypto Summit 2024. Трейдинг, майнинг и перспективы развития рынка ЦФА
27.03.2024
РКН начал работу по контролю за «симками» иностранцев
26.03.2024
Регулятор порекомендовал банкам и МФО списать долги погибших в теракте
26.03.2024
Хакеры не оставляют Канаду в покое
26.03.2024
Binance снова ищет покупателя на свои российские активы
26.03.2024
Безумцы или сознательные соучастники. Кто потворствует кредитным мошенникам
26.03.2024
Банки попросили не вводить оборотные штрафы за утечки. Опять

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных