fbpx
Сентябрь 30, 2019 9:25 | alina |

Альянс по безопасности облачных вычислений (CSA), организация, занимающаяся определением стандартов, сертификацией и передовой практикой для обеспечения безопасности среды облачных вычислений, недавно опубликовал: «Главные угрозы для облачных вычислений: The Egregious Eleven», доклад, в котором рассматриваются риски, присущие «облачной» безопасности.

Исследование этого года отличается от предыдущих итераций, говорит CSA, наиболее заметно в том, что многие традиционные проблемы безопасности облачных вычислений, которые относятся к поставщикам облачных услуг (CSP) — отказ в обслуживании (DOS), общие уязвимости технологии, потеря данных CSP и уязвимости системы, — были исключены из списка.

«Это говорит о том, что традиционные вопросы безопасности либо хорошо решаются, либо больше не воспринимаются как значительный риск для бизнеса от внедрения облачных технологий, в то время как те, которые являются результатом решений старшего руководства в отношении стратегии и внедрения облачных технологий, вызывают все большую озабоченность», — рассказала организация.

В рамках исследования CSA опросил 241 отраслевого эксперта по вопросам безопасности в «облачных» средах. Его Рабочая группа по основным угрозам использовала результаты опроса вместе со своим опытом для подготовки окончательного отчета. Ниже перечислены основные угрозы, ранжированные в порядке их значимости, а также ключевые последствия для бизнеса.

Взломы данных

Негативные последствия утечки данных могут включать влияние на репутацию организации и доверие клиентов или партнеров:
• потерю интеллектуальной собственности конкурентами, что может повлиять на выпуск продукции;
• регулятивные последствия, которые могут привести к финансовым потерям;
• влияние на бренд, которое может привести к снижению рыночной стоимости;
• юридические и договорные обязательства;
• финансовые расходы, понесенные в результате реагирования на инциденты и судебной экспертизы.

Неправильная конфигурация и недостаточный контроль изменений
В отчете говорится, что влияние на бизнес неправильно настроенных элементов, может быть серьезным. В зависимости от характера неправильной конфигурации и того, как быстро она обнаруживается и смягчается, урон может неконтролируемо масштабироваться. Чаще всего сообщается о воздействии на данные, хранящиеся в облачных хранилищах.

Отсутствие архитектуры и стратегии «облачной» безопасности
Независимо от того, насколько велика или мала организация, для безопасного перемещения, развертывания и работы в «облаке» необходимы надлежащая архитектура и стратегия безопасности. Успешные кибератаки могут иметь серьезные последствия для бизнеса, включая финансовые потери, репутационный ущерб, юридические последствия и штрафы.

Недостаточная идентификация личности, учетные данные, доступ и ключевое управление
Плохие актеры, маскирующиеся под законных пользователей, могут:
• читать, фильтровать, изменять и удалять данные;
• вносить изменения в функции управления;
• просматривать передаваемые данные;
• запускать вредоносное программное обеспечение, которое, как представляется, исходит из законного источника.
Недостаточная идентификация, учетных данных или управление ключами могут привести к несанкционированному доступу к данным и потенциально катастрофическому ущербу для организаций.

Взлом аккаунта
Злоумышленное использование учетной записи и услуг подразумевает полный компромисс, включая контроль учетной записи, ее услуг и данных. В таком сценарии бизнес-логика, функции, данные и приложения, которые зависят от услуг аккаунта, находятся под угрозой. Иногда последствия таких компромиссов бывают очень тяжелыми. Последствия взлома учетной записи включают утечку данных, которая приводит к нанесению ущерба репутации, снижению стоимости бренда, возникновению юридической ответственности, а также раскрытию конфиденциальной личной и деловой информации.

Внутренние угрозы
Внутренние угрозы могут привести к потере данных, являющихся собственностью компании, и интеллектуальной собственности. Простои системы, связанные с атаками, могут отрицательно сказаться на производительности. Кроме того, потеря данных или другой вред, наносимый клиентам, может снизить доверие к услугам компании. Работа с инцидентами, связанными с внутренней безопасностью, включает локализацию, устранение последствий, реагирование на инциденты, расследование, анализ ситуации после происшествий, эскалацию, мониторинг и наблюдение, что может значительно увеличить рабочую нагрузку и бюджет на обеспечение безопасности.

Небезопасные интерфейсы и интерфейсы прикладного программирования (API)
Хотя большинство провайдеров «облачных» услуг стремятся к тому, чтобы безопасность была хорошо интегрирована в их модели обслуживания, для клиентов этих услуг крайне важно понимать последствия для безопасности, связанные с использованием, управлением, оркестровкой и мониторингом «облачных» услуг. Использование слабых интерфейсов и API ставит перед организациями вопросы безопасности, связанные с конфиденциальностью, целостностью и доступностью, и подотчетностью. Нормативные и финансовые последствия могут быть значительными.

Сбои в работе «железа» и приложений
«Железо» и приложения являются жизненно важными компонентами облачной службы, и сбои, связанные с этими функциями, могут иметь серьезные последствия для всех клиентов услуг. В то же время неправильная конфигурация арендодателя может нарушить финансовое и операционное функционирование клиента.

Ограниченная видимость использования облака
Эти риски могут включать в себя отсутствие управления, недостаточный уровень осведомленности и безопасности. Ботнеты — программы для добычи криптовалюты и другие угрозы могут скомпрометировать «облачные» контейнеры, подвергая риску данные, услуги и финансы организации.

Злоупотребление и нечестное использование облачных услуг
Если злоумышленники взломали слой управления облачной инфраструктурой организации, они могут использовать облачный сервис в незаконных целях за счет клиента. Это может быть существенным, если злоумышленники потребляли значительные ресурсы, такие как майнинг криптовалют.


На нашем сайте мы используем файлы cookie, чтобы сделать вашу работу наиболее комфортной. Продолжая пользоваться нашим сайтом, не меняя настроек, вы тем самым выражаете согласие на использование нами данных файлов. Более подробно вы можете почитать о них в разделе Политики конфиденциальности.