Hogyan lehet megelőzni a felhőben jelentkező 11 legfontosabb veszélyt?

2019-09-20
Márky Donát

Egy vállalkozás adatainak, alkalmazásainak és egyéb eszközeinek tárolására a felhő használata számos előnnyel jár adatkezelés, -hozzáférés és skálázhatóság szempontjából. De ezzel együtt a felhő számos biztonsági kockázatot is magában hordoz. Hagyományosan ezek a kockázatok olyan területekre összpontosultak, mint a szolgáltatás-kimaradás, az adatvesztés, a rosszindulatú programok és a rendszer sebezhetőségei. A CSA által nemrégiben kiadott jelentése szerint a felhőbiztonsággal kapcsolatos legújabb veszélyek a felhőstratégiára és a végrehajtásra vonatkozó döntésekkel vannak összefüggésben.

 

Egy, a felhőipar biztonsági kérdéseivel foglalkozó felmérés alapján, melyet 241 szakember bevonásával végeztek el, a CSA összefoglalta, hogy mi az a 11 legjelentősebb fenyegetés, kockázat és sebezhetőségi tényező, ami a felhős környezetben jelentkezhet („Top Threats to Cloud Computing: The Egregious 11”). Az írás kitér ezen veszélyek üzletre gyakorolt hatására, konkrét példákat hoz fel, miközben jó tanácsokkal és javaslatokkal látja el az olvasókat.

 

1. Adatok megsértése

Az adatsértés olyan kiberbiztonsági incidenst vagy támadást jelent, melynek során az érzékeny vagy bizalmas információkat illetéktelen személyek megnézik, ellopják vagy felhasználják.

 

Üzleti hatás

  • Az adatsértés ronthatja egy vállalat hírnevét (reputációs veszteség) és bizalmatlanságot kelthet a vállalat ügyfeleiben és partnereiben.
  • A jogsértés során a vállalat szellemi tulajdona veszélybe kerülhet, mely jelentősen befolyásolhatja egy új termék kiadását.
  • A szabályozási következmények pénzügyi veszteséget eredményezhetnek.
  • A vállalati márkára gyakorolt hatása a vállalat piaci értékére is kihathat.
  • Jogi és szerződéses kötelezettségek merülhetnek fel.
  • Az incidensre adott válasz és a jogi eljárás pénzügyi kiadásokkal járhat.

Jó tanácsok és javaslatok

  • Azoknak a szervezeteknek, amelyek adatokat birtokolnak és/vagy adatokkal dolgoznak, kulcsfontosságú feladat annak meghatározása, hogy adatai milyen üzleti értékkel bírnak, illetve hogy ezen adatok elvesztése milyen következményekkel járhat. 
  • Az adatvédelem másik fontos kérdése annak vizsgálata, hogy ki fér hozzá az adatokhoz?
  • Az interneten keresztül elérhető adatok a rossz konfiguráció vagy a visszaélések legsebezhetőbb eszközei.
  • A titkosítási technikák védik az adatokat, de egyúttal ronthatják a rendszer teljesítményét és az alkalmazásokat kevésbé felhasználóbaráttá tehetik.
  • Egy robusztus és jól bevizsgált eseménykezelési terv, amely figyelembe veszi a felhő szolgáltatóját és az adatvédelmi törvényeket, segítheti az adat megsértésének áldozatait.
  • Egy jól kidolgozott és ellenőrzött intézkedési terv, mely figyelembe veszi a felhő szolgáltatóját, valamint az adatvédelemről szóló jogszabályokat, segítheti az adatokkal való visszaélés áldozatainak talpra állását.

 

 

2. Rossz konfiguráció és nem megfelelő változás-ellenőrzés

Rossz konfigurációról van szó, ha a számítástechnikai eszközöket helytelenül állítják be, és így ezen eszközök könnyű célpontjává válnak a rosszindulatú tevékenységeknek. Néhány példa a helytelen konfigurációra: nem biztonságos adattárolók, túlzott számú engedélyek, az alapértelmezett hitelesítő és konfigurációs beálltásokat változatlanul hagyják, a standard biztonsági ellenőrzések letiltva maradnak, a javítóprogramok, a belépés és az ellenőrzés letiltva maradnak, a portokhoz és a szolgáltatásokhoz korlátlan a hozzáférés.

 

Üzleti hatás

A helytelen konfiguráció üzletre gyakorolt hatása függ a konfigurációs hiba természetétől és attól, hogy milyen gyorsan észlelik és oldják meg a problémát. A leggyakoribb jelenség, hogy a felhőben tárolt adatok jogosulatlanok számára is hozzáférhetővé válnak.

 

Jó tanácsok és gondolatok

  • Mivel a felhőalapú eszközök komplexek és dinamikusak, ezért konfigurálásuk kihívást jelenthet.
  • A változások kezelésére szolgáló hagyományos ellenőrzések és megközelítések nem hatékonyak a felhőben.
  • A vállalatoknak el kell fogadniuk az automatizálást és olyan technológiákat kell alkalmazniuk, amelyek folyamatosan keresik a hibásan konfigurált erőforrásokat és valós időben orvosolják a problémákat.

 

 

3. A felhőbiztonsági architektúra és –stratégia hiánya

Mivel a vállalatok az informatikai infrastruktúrájuk bizonyos részeit a publikus felhőbe teszik, az egyik legnagyobb kihívást a kibertámadásokkal szembeni megfelelő biztonság kialakítása jelenti. Nagy hiba azt feltételezni, hogy a már meglévő belső informatikai „halmot” és biztonsági ellenőrzéseket egyszerűen csak fogjuk és áttesszük a felhőbe. 

 

Üzleti hatás

A megfelelő védelmi architektúrák és stratégiák megléte alapvető fontosságú ahhoz, hogy egy vállalat biztonsággal tudjon a felhőben mozogni, létezni és működni. A gyenge védelmi rendszernek betudható sikeres kibertámadások pénzügyi veszteséget, hírnév-romlást, jogi következményeket és bírságokat vonnak maguk után.

 

Jó tanácsok és gondolatok

  • Győződjön meg arról, hogy a biztonsági architektúra összhangban áll az üzleti célokkal.
  • Célszerű egy biztonsági keretrendszer kidolgozása és bevezetése.
  • Gondoskodjon arról, hogy a fenyegetettségi modell mindig naprakész.
  • Biztosítson folyamatos láthatóságot a vállalat aktuális biztonsági álláspontjába.

 

 

  1. Elégtelen szintű azonosító-, hitelesítési-, hozzáférés- és kulcskezelés

A biztonsági incidenseknek és adatsértéseknek számos oka lehet: a hitelesítő adatok nem megfelelő védelme, a titkosítási kulcsok és jelszók rendszeresen automatizált rotációjának hiánya, a skálázható személyazonosító- és hitelesítő adatok kezelési rendszerének hiánya, a többtényezős hitelesítés és az erős jelszavak használatának elmulasztása.

 

Üzleti hatás

A nem megfelelő személyazonosság-, hitelesítő- vagy kulcskezelés az adatokhoz való jogosulatlan hozzáférést teszi lehetővé. Ennek eredményeként, a rossz szándékú személyek, mint jogosult felhasználók olvashatnak, módosíthatnak és törölhetnek adatokat. A hackerek vezérlési síkokhoz és kezelési funkciókhoz is hozzáférhetnek, áthaladó adatokat szippanthatnak el, és olyan rosszindulatú programokat terjeszthetnek szét, amelyek úgy tűnnek, hogy legitim forrásból származnak.

 

Jó tanácsok és gondolatok

  • Használjon kétfaktoros felhasználó-azonosítást és korlátozza a gyökérfiókok használatát.
  • A legszigorúbb azonosítási és belépési ellenőrzést biztosítsa a felhő-használók és az identitások felett.
  • Alkalmazzon szegmentált fiókokat, virtuális magánfelhőket (VPC), valamint az üzleti igények és a legkisebb jogosultság elve alapján alakítson ki identitás-csoportokat.
  • Bizonyos időközönként változtassa meg a titkosítási kulcsokat, távolítsa el a nem használt azonosítókat és jogosultságokat, alkalmazzon központi és programozási kulcskezeléseket.

 

  1. Felhasználói fiók „eltérítése”

Egy fiók eltérítése során a kibertámadók kiemelten védett vagy bizalmas fiókokhoz is belépést szerezhetnek és így visszaélhetnek velük. A felhőben a legnagyobb kockázatnak azok a fiókok vannak kitéve, melyek felhőszolgáltatásokat vagy feliratkozásokat kínálnak.

 

Üzleti hatás

  • Mivel egy fiók eltérítése az adott fiók feletti teljes ellenőrzést lehetővé teszi, a fiók tartalma, az üzleti logika és funkciók, az adatok és az applikációk mind veszélybe kerülnek.
  • Egy fiók eltérítéséből adódó kiesés igen komoly következményekkel járhat.  Néhány korábbi adatsértési eset jelentős operációs és üzleti zavarhoz vezetett, beleértve az eszközök, adatok és képességek teljes kiiktatását.
  • Egy fiók eltérítése adatszivárgást okozhat, mely reputációs veszteséghez, márkaérték-romláshoz, jogi felelősségvállaláshoz, valamint személyes és bizalmas üzleti adatok kiteregetéséhez vezethet.

 

Jó tanácsok és gondolatok

  • Egy fiók eltérítése olyan fenyegetettséget jelent, amit nagyon komolyan kell venni.
  • A megfelelő szintű (mélyreható) védelem illetve jogosultság- és hozzáférés-kezelés (IAM) kulcsfontosságú egy fiók eltérítésének elkerüléséhez.

 

  1. Belső fenyegetések

A felhő „belső” felhasználóinak nem kell áttörniük tűzfalakon, virtuális magánhálózatokon (VPN-eken) vagy más biztonsági rendszeren, hanem egy olyan megbízható szinten kell tevékenykedniük, ahol közvetlenül hozzáférhetnek a hálózatokhoz, a számítógépes rendszerekhez és az érzékeny adatokhoz.

 

Üzleti hatás

  • A belső fenyegetések a védett információk és a szellemi tulajdon elvesztését eredményezhetik.
  • A belső támadásokhoz kapcsolódó rendszerleállások befolyásolhatják a vállalat termelékenységét.
  • Az adatvesztés csökkentheti a vállalati szolgáltatások iránti bizalmat.
  • A belső biztonsági incidensek kezelése során meg kell fékezni a támadást, gondoskodni kell a helyreállításról, az eseményekre reagálni kell, valamint vizsgálatot, utóelemzést, megfigyelést és ellenőrzést kell elvégezni, amelyek mindegyike hozzájárul a vállalat munkaterheléséhez és biztonsági költségvetéséhez.

 

Jó tanácsok és gondolatok

  • Tegyen lépéseket a belső gondatlanság minimalizálása érdekében, hogy ezzel enyhítse a belső fenyegetések következményeit.
  • Biztosítson a biztonsági csapat részére továbbképzést a számítógépes rendszerek, hálózatok, mobil eszközök és biztonsági mentési eszközök megfelelő telepítéséhez, konfigurálásához és ellenőrzéséhez.
  • Biztosítson alkalmazottainak továbbképzést arról, hogy hogyan kell olyan biztonsági kockázatokat kezelni, mint például az adathalászat vagy a vállalati adatok védelme, hiszen ők a vállalati adatokat a laptopokon és a mobil eszközökön „házon kívül” is használják.
  • Szükség van erős jelszavakra és gyakori jelszófrissítésekre.
  • Tájékoztassa az alkalmazottakat a rosszindulatú tevékenységekkel kapcsolatos következményekről.
  • Rendszeresen ellenőrizze a helyi- illetve a felhőhöz kapcsolódó szervereket, majd javítson ki bármilyen, a szervezeten belül beállított alapbiztonsággal kapcsolatos változtatást.
  • Ügyeljen arra, hogy a biztonsági rendszerekhez való kiváltságos hozzáférés és a központi szerverek elérése csak az alkalmazottak minimális, legszükségesebb létszámára korlátozódjon – azon személye körére, akik megfelelően képzettek arra, hogy az alapfontosságú számítógépes szervereket kezeljék.
  • Kísérje figyelemmel az összes szerverhez való hozzáférést, minden jogosultsági szinten.

 

Kísérje figyelemmel blogunkat, ha szeretné megtudni, hogy a CSA jelentése szerint mi a további 5 legfontosabb veszélyforrás a felhőben. Folytatjuk!

 

 

Vissza
Címkék

Blog értesítés kérése

* Kötelező mezők