Оглавление:
- Плохие привычки безопасности
- Установите настройки по умолчанию правильно
- Минимизируйте угрозы для вашего облака
Видео: Маленькое королевство Бена и Холли - Вылазка ⭐Лучшие моменты (Ноябрь 2024)
Одним из ключевых моментов продажи для большинства облачных сервисов является безопасность - идея о том, что команда профессионалов, управляющих вашей облачной инфраструктурой или ресурсами приложений, сможет лучше справиться с обеими задачами, чем вы сами. Однако, хотя это, безусловно, верно для некоторых провайдеров, это не относится ко всем. Фактически, последние исследования показывают, что облачная безопасность в целом находится в худшем состоянии, чем когда-либо.
RedLock полагает, что эта тенденция имеет место, потому что в облаке на удивление отсутствует готовность к безопасности. Например, согласно RedLock, примерно половина всех организаций, подпадающих под действие норматива соответствия стандарту безопасности данных (PCI DSS) для платежных карт, не соответствует этому стандарту. Кроме того, 85 процентов облачных ресурсов не имеют ограничений на исходящий трафик, что означает, что эти криптоджеры и киберпреступники могут пересылать все данные, которые они хотят, от вашего скомпрометированного облачного сервиса - и у вашего поставщика управляемых услуг нет возможности узнать об этом. Этот удивительный всплеск киберпреступности был отмечен исследователями RedLock в их отчете «Тенденции облачной безопасности» в мае 2018 года.
Плохие привычки безопасности
RedLock и другие исследователи безопасности нашли много причин для этого всплеска криминальной преступности, но большинство согласны с тем, что ключевым фактором является слабое соблюдение не только правил безопасности, но даже и простой политики безопасности ИТ во многих облачных дата-центрах. И вредные привычки в этих облачных сервисах превращаются в одинаково вредные. Рост криминальной преступности также связан с тем, что публичные облака все еще являются довольно новым ресурсом, поэтому шаги, необходимые для настройки и внедрения передовых методов обеспечения безопасности, не только менее понятны многим ИТ-специалистам, но и постоянно развиваются.
Другим ключевым фактором в этом росте активности киберпреступности является то, что плохие парни стараются изо всех сил, потому что, по крайней мере, в облаке, платит преступность. Это особенно верно сейчас, когда средства кражи процессорных циклов из чьего-то облака так хорошо известны. Это большой стимул, потому что майнинг криптовалюты может принести кому-то немалые деньги, особенно если им не нужно платить за компьютерные счета - счета, которые могут быть очень серьезными. По словам Варуна Бадхвара, соучредителя и генерального директора RedLock, жертвы криптоджекинга нередко получают счета от своего облачного провайдера, стоимость которого варьируется от 50 до целых 100 000 долларов в день за украденные облачные сервисы.
В то время как криптоджек, кажется, является ключевым мотиватором для кибер-злодеев, методы, которые они используют, чтобы украсть то, что им нужно, имеют тенденцию вращаться вокруг трех ключевых угроз. Компрометации учетных записей из-за вредных привычек безопасности, таких как использование корневого входа для всех или поддающихся фишинговым атакам, являются первой большой угрозой. Вторая угроза - это ошибки конфигурации, которые позволяют раскрыть данные облачных вычислений. Третья угроза - это продолжающаяся проблема с известными уязвимостями, которые остаются активными, потому что компании не могут исправлять и обновлять программное обеспечение.
По словам Бадхвара, потерянные и украденные учетные данные продолжают оставаться серьезной проблемой безопасности. Он сказал, что его исследователи обнаружили, что такие учетные данные широко распространены в общедоступном Интернете в таких местах, как загрузки на GitHub. Как только эти учетные данные собраны, злоумышленники могут раскрутить огромные вычислительные экземпляры для любой цели, которую они хотят.
Кроме того, доступ к учетным данным через интерфейсы программирования облачных приложений (API) теперь предоставляет дополнительные средства доступа после компрометации процесса на виртуальной машине (ВМ). Этот процесс может использовать API для получения доступа к метаданным в облачной службе, и эти метаданные могут затем использоваться для получения нового доступа.
Установите настройки по умолчанию правильно
Однако не все плохие практики используют новые и экзотические методы для компрометации облачных сервисов. Например, исследователи RedLock обнаружили, что 85% облачных брандмауэров не имеют своих настроек по умолчанию, запрещающих исходящий трафик. На самом деле это довольно простой параметр для настройки при настройке экземпляра облака, но он требует, чтобы человек, выполняющий работу, сначала знал об этом параметре, а затем удостоверился, что он настроен правильно. Именно здесь найм ИТ-специалистов с определенными навыками в области безопасности может стать реальной прибавкой, особенно для технологических компаний, работающих с облачными сервисами.
Бадвар сказал, что, поскольку компании впервые настраивают свои облачные сервисы, им часто не хватает обучения и понимания того, как работает облачная безопасность. Вот почему он не настроен должным образом, и часто они теряют свои учетные данные. «Это как оставить ключи от дома во дворе», - сказал Бадвар.
Наконец, Бадхвар сказал, что одной из причин всплеска крипто-взлома является то, что вознаграждение очень велико, а последствия отлова минимальны. «Злоумышленники начинают понимать, как они могут долго летать ниже радара, - сказал он, - и последствия довольно ограничены. Худшее, что может случиться, это то, что вы можете закрыть их от окружающей среды».
Минимизируйте угрозы для вашего облака
Бадхвар сказал, что, хотя законы против несанкционированного доступа к компьютеру и кражи компьютерных ресурсов по-прежнему применяются, нет никаких нормативных требований, согласно которым компании должны сообщать о действиях по шифрованию. Это означает, что как только нарушение обнаружено, у него мало стимулов делать что-либо, кроме того, чтобы выгнать злоумышленника.
Итак, что вы можете сделать, чтобы защитить свою организацию от этих угроз для ее облачного пространства? RedLock предлагает следующие девять советов:
Исключить использование корневых учетных записей для повседневных операций,
Обеспечить многофакторную аутентификацию (MFA) для всех учетных записей привилегированных пользователей,
Реализация политики для автоматического принудительного периодического вращения ключей доступа,
Автоматически отключать неиспользуемые учетные записи и ключи доступа,
Внедрить решения по анализу поведения пользователей и организаций для выявления вредоносного поведения,
Реализация политики запрета всех исходящих межсетевых экранов по умолчанию,
Мониторинг сетевого трафика с севера на юг и с востока на запад для выявления любых подозрительных действий, включая криптовалюту,
Мониторинг активности пользователей на предмет любых необычных или ненормальных действий, таких как необычные попытки выделить новые вычислительные экземпляры, и
Убедитесь, что облачные ресурсы автоматически обнаруживаются при их создании, и что они контролируются на соответствие во всех облачных средах.
Вы можете настроить параметры безопасности облачной среды и приложения безопасности для обработки этих предложений, но вы должны знать, что это то, что вы должны сделать. Это требует более глубокого изучения специфики использования выбранной вами облачной среды.
К счастью, если вы потратите некоторое время на обучение, вы обнаружите, что выбор правильных вариантов может быть довольно простым, и на практике это обычно заканчивается всего несколькими щелчками мыши. Конечно, может потребоваться определенная сумма денег для реализации более строгих настроек безопасности после вашей первоначальной конфигурации. Однако это не всегда так, и это, безусловно, будет дешевле, чем то, что вы заплатите за потерянные данные, производительность, доход и, возможно, клиентов.