Устранение дыр: как предотвратить утечку корпоративных данных в облаке

Неправильная конфигурация облачных ресурсов может привести к различным нарушениям безопасности и в конечном итоге дорого обойтись вашей организации. Вот что вы можете сделать, чтобы избежать проблем с конфигурацией облака.

Забудьте о теневых злоумышленниках, которые издалека используют специальные эксплойты нулевого дня. Риск, который гораздо более реален для организаций, приступающих к реализации амбициозных проектов цифровой трансформации — это человеческая ошибка. Фактически, по данным Verizon, «разные ошибки» составили 17% утечек данных в прошлом году. Когда дело доходит до облака, есть одна тенденция, которая выделяется среди всех остальных: неправильная конфигурация. Она несет ответственность за утечку миллиардов записей каждый год и остается серьезной угрозой корпоративной безопасности, репутации и прибыли.

Устранение этой постоянной угрозы в виде человека потребует от организаций сосредоточиться на улучшении видимости и контроля над своими облачными средами, используя, где это возможно, автоматизированные инструменты.

 

Насколько серьезны утечки данных в облаке?

Цифровая трансформация спасла многие организации во время пандемии. И теперь это рассматривается как ключ к успеху на выходе из глобального экономического кризиса. Инвестиции в облачные технологии лежат в основе этих проектов — поддержка приложений и бизнес-процессов, разработанных для повышения качества обслуживания клиентов и повышения операционной эффективности. По данным Gartner, глобальные расходы на публичные облачные сервисы вырастут на 18,4% в 2021 году и составят почти 305 млрд долларов, а затем увеличатся еще на 19% в следующем году.

Однако это открывает дверь для человеческой ошибки, поскольку неправильная конфигурация раскрывает конфиденциальные данные злоумышленникам. Иногда эти записи содержат информацию, позволяющую установить личность (PII), например, утечка миллионов у испанского разработчика программного обеспечения для бронирования отелей в прошлом году. Однако иногда это, возможно, даже более чувствительно. Буквально в несколько месяцев назад выяснилось, что секретный список американских террористов был опубликован в интернете.

Плохая новость для организаций заключается в том, что злоумышленники все чаще ищут эти уязвимые базы данных. Раньше их стирали и держали с целью выкупа, и даже они становились жертвами цифрового веб-скимминга.

Масштабы этих утечек поразительны: прошлогоднее исследование IBM показало, что более 85% из 8,5 млрд взломанных записей, зарегистрированных в 2019 году, были связаны с неправильно настроенными облачными серверами и другими неправильно настроенными системами. Эта цифра, вероятно, будет продолжать расти, пока организации не примут меры.

 

В чем проблема?

Gartner прогнозирует, что к 2020 году 95% инцидентов облачной безопасности будут происходить по вине клиентов. Так кто виноват? Это сводится к ряду факторов, включая отсутствие надзора, плохую осведомленность о политиках, отсутствие постоянного мониторинга и слишком много облачных API и систем для управления. Последнее особенно актуально, поскольку организации инвестируют в несколько гибридных облачных сред. По оценкам, 92% предприятий сегодня используют стратегию мультиоблака, а 82% используют стратегию гибридного облака, повышающую сложность.

Неправильная конфигурация облака может принимать разные формы, в том числе:

  1. Отсутствие ограничений доступа. Это включает в себя распространенную проблему открытого доступа к сегментам хранилища AWS S3, что может позволить удаленным злоумышленникам получить доступ к данным и записать в облачные учетные записи.
  2. Чрезмерно разрешительные групповые политики безопасности. Это может включать в себя доступ к серверам AWS EC2 из bнтернета через SSH-порт 22, что позволяет осуществлять удаленные атаки.
  3. Отсутствие контроля разрешений. Неспособность ограничить пользователей и учетные записи минимальными привилегиями может подвергнуть организацию большему риску.
  4. Неправильно истолкованные пути подключения к интернету.
  5. Неверно настроенные виртуализированные сетевые функции.

Теневая ИТ-служба также может увеличить вероятность того, что произойдет вышеуказанное, поскольку ИТ-отдел не будет знать, правильно ли настроены облачные системы или нет.

 

Как исправить неправильную конфигурацию облака

Главное для организаций — как можно быстрее автоматически находить и устранять любые проблемы. И все же они терпят поражение. Согласно одному отчету, злоумышленник может обнаружить неправильную конфигурацию в течение 10 минут, но только 10% организаций устраняют эти проблемы в течение этого времени. Фактически, половина (45%) организаций исправляют неправильные конфигурации в промежутке от одного часа до одной недели спустя.

Итак, что можно сделать, чтобы улучшить ситуацию? Первым шагом является понимание модели общей ответственности за облачную безопасность. Это означает, о каких задачах позаботится поставщик облачных услуг (CSP), а какие — в компетенции клиента. В то время как CSP несут ответственность за безопасность облака (оборудование, программное обеспечение, сетевая и другая инфраструктура), клиенты должны взять на себя безопасность в облаке, которая включает настройку своих активов.

Как только это будет установлено, вот несколько полезных советов:

  1. Ограничение разрешений: применяйте принцип наименьших привилегий к пользователям и облачным учетным записям, тем самым минимизируя подверженность рискам.
  2. Шифрование данных: примените надежное шифрование к критически важным для бизнеса или строго регулируемым данным, чтобы уменьшить влияние утечки.
  3. Проверяйте соответствие перед предоставлением ресурсов: установите приоритеты для инфраструктуры как кода и автоматизируйте проверки конфигурации политик как можно раньше в жизненном цикле разработки.
  4. Непрерывный аудит: облачные ресурсы, как известно, недолговечны и изменчивы, а требования соответствия также будут развиваться со временем. Это делает обязательными постоянные проверки конфигурации на соответствие политике. Рассмотрите возможность использования инструментов Cloud Security Posture Management (CSPM) для автоматизации и упрощения этого процесса.

При наличии правильной стратегии вы сможете более эффективно управлять рисками облачной безопасности и высвободить персонал для более продуктивной работы в другом месте. По мере того, как злоумышленники все лучше умеют находить открытые облачные данные, нельзя терять время зря.

 

Оригинал материала

28 ноября, 2021

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

24.04.2024
У «Сбера» (и рынка?) будет свой SAP за «миллиарды рублей»
24.04.2024
В I квартале хакеры совершили более 19 млн атак на смартфоны россиян
24.04.2024
Минпромторг раздаёт деньги на отечественные решения
24.04.2024
Правительство одобрило ужесточение наказания за утечку ПДн
23.04.2024
В АП не поддержали поправки о штрафах за утечки ПДн
23.04.2024
Хакеры всё активнее DDoS-ят российскую отрасль энергетики
23.04.2024
Минпромторг начнёт выдавать баллы блокам питания?
23.04.2024
Microsoft — угроза для нацбезопасности? Бывает и такое
23.04.2024
РКН усиленно блокирует VPN-сервисы и рекламирующие их ресурсы
22.04.2024
Фишеры предлагают отменить «заявку на удаление Telegram»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных