Osigurajte svoje okruženje za računarstvo u oblaku!
Započnimo sa osnovama.
Šta je računarstvo u oblaku?
Pojednostavljeno rečeno, računarstvo u oblaku označava dostupnost računarskih resursa na zahtev. Čitav spektar računarskih usluga – kako hardver, tako i softver – uključujući servere, prostor za skladištenje, baze podataka, mrežno povezivanje (hardver), analitiku i inteligenciju (softver), dostupni su po potrebi iz oblaka.
Tradicionalno, ovi resursi su se čuvali u internim centrima za skladištenje podataka, poput velikih servera, u zavisnosti od količine podataka koja se obrađuje. S obzirom na sve brži internet i veći protok podataka, ova funkcija skladištenja, preuzimanja i analiziranja podataka premeštena je iz unutrašnjih okruženja u oblak. Ovaj prelaz ne samo da oslobađa vlasnike preduzeća od brige o instaliranju skupih resursa, već i smanjuje operativne troškove, omogućavajući time neometano poslovanje.
Potreba i neophodnost za današnje poslovanje
U kontekstu trenutne poslovne konkurencije i procesa, podaci su najvažniji. To zahteva značajne IT resurse, što uključuje velike troškove i komplikovano upravljanje. Računarstvo u oblaku omogućava vlasnicima preduzeća da izbegnu ovaj iscrpljujući scenario. Pored toga, nekoliko drugih faktora poput:
- Skalabilnosti
- Brzine
- Produktivnosti
- Performansi
- Pouzdanosti
- Bezbednosti
su ključni za prelazak na oblak.
Detaljnije ćemo razmotriti pretnje.
Kao i svaka druga tehnologija, računarstvo u oblaku ima svoje nedostatke. Dok sve više vlasnika preduzeća premešta svoja poslovna sredstva u oblak zbog njegovih očiglednih prednosti, oni postaju sve svesniji potencijalnih opasnosti i štete koju to može da im nanese.
Sve više se govori o pretnjama koje proizilaze iz računarstva u oblaku, uz sve više dokaza koji idu protiv prakse čuvanja osetljivih podataka na udaljenim serverima. Čini se da hakeri sve više napadaju interne timove koji održavaju servere. Ovo se čini kao stalna strategijska borba koja je privukla pažnju Alijanse za računarsku bezbednost (CSA), koja je navela brojne pretnje računarstvu u oblaku. U nastavku ćemo razmotriti koje su to pretnje, šta one znače za poslovanje i kako se možemo nositi s njima.
Nedostatak sigurne arhitekture oblaka
Većina preduzeća koja prvi put koriste računarstvo u oblaku ili ona koja možemo nazvati početnicima u ovoj oblasti, nisu upoznata sa procedurama prelaska sa tradicionalnih sistema na cloud. Često, oni ‘repliciraju’ internu IT infrastrukturu u oblak, što rezultira otvaranjem ozbiljnih mogućnosti za sajber napade.
Uticaj:
- Gubitak vrednih i osetljivih podataka usled potencijalnih sajber napada.
- Gubitak poslovanja i ugleda
Rešenja:
- Postavite odgovarajuću i autentičnu sigurnosnu arhitekturu pre prelaska na oblak.
- Uverite se da je arhitektura usklađena sa vašim poslovnim ciljevima.
- Kontinuirano nadograđujte bezbednosnu arhitekturu i primenjujte je univerzalno.
Loš pristup i upravljanje kontrolom
Neuspeh u promeni lozinki i kriptografskih ključeva, nedostatak višefaktorske autentifikacije i protokola za upravljanje akreditivima ozbiljna su prilika za hakerske napade. Koordinisan pristup i kontrola su neophodni prilikom korišćenja računarstva u oblaku.
Uticaj:
- Podaci koji dospeju u ruke neovlašćenih osoba mogu dovesti do gubitaka na više nivoa.
- Hakeri mogu manipulisati, menjati ili brisati podatke, pored prisluškivanja podataka u tranzitu.
- Mogućnost unošenja malvera od strane hakera.
Rešenja:
- Osigurajte strogu kontrolu identiteta i pristupa podacima.
- Uvedite višeslojnu autentifikaciju za osetljive naloge.
- Razdvojite naloge i uvedite kontrole pristupa na osnovu potreba.
- Često menjajte lozinke i kriptografske ključeve.
Kršenje podataka
Kršenje podataka postalo je uobičajeno u poslednjih nekoliko godina. Sajber napad ili krađa podataka u bilo kom obliku, ili korišćenje podataka od strane neovlašćenih pojedinaca, predstavlja kršenje podataka.
Uticaj:
- Gubitak ugleda i poverenja klijenata/kupaca.
- Mogući gubitak IP (intelektualne svojine) u korist konkurenata.
- Posledice kazni regulatornih tela mogu ozbiljno uticati na finansije.
- Mogu se pojaviti pravni problemi.
Rešenja:
- Strožiji protokoli za šifrovanje, iako mogu ometati performanse sistema.
- Uspostavljanje sigurnog i efikasnog plana reagovanja na incidente.
Laka dostupnost insajderima
Insajderi imaju neometan pristup računarskim sistemima, podacima, lozinkama, mrežama i praktično nemaju prepreku poput zaštitnog zida za proboj. Zlonamerni insajder može da nanese veliku štetu u sistemu zasnovanom na poverenju.
Uticaj bi bio sličan kršenju podataka, kao što je ranije navedeno.
Rešenja:
- Odgovarajući pregled i obuka za insajdere u vezi sa instalacijom, konfiguracijom i nadgledanjem računarskih mreža, mobilnih i rezervnih uređaja.
- Redovne obuke celog osoblja o metodama zaštite od fišinga.
- Česte revizije lozinki i akreditiva.
- Minimiziranje privilegovanih pristupa bezbednosnim sistemima na manji broj ljudi.
Nedovoljne kontrole promena
Nepravilno konfigurisane računarske mreže i sredstva predstavljaju virtualni „crveni tepih“ dobrodošlice za hakere. Takvi sistemi su veoma ranjivi i signaliziraju potencijalni problem. Nezakrpljeni sistemi, nepostojeće bezbednosne kontrole, neodgovarajući protokoli dozvola samo su neki od primera pogrešnih konfiguracija i kontrola promena.
Uticaj:
- Uglavnom zavisi od prirode pogrešne konfiguracije i obima kršenja.
Rešenja:
- Pravilno planiranje konfiguracija, za razliku od tradicionalnog umrežavanja.
- Resursi zasnovani na oblaku su sofisticirani i dinamični, što zahteva dublje razumevanje konfiguracione matrice.
Neadekvatnosti interfejsa i API-ja
Najslabije karike u bilo kom IT resursu su njegov korisnički interfejs i interfejs za programiranje aplikacija (API). Prilikom dizajniranja ovih veoma ranjivih interfejsa, mora se voditi računa o tome da budu robusni i teško probojni.
Uticaj:
- Loše dizajnirani korisnički interfejsi i API-ji mogu olakšati hakerima pristup osetljivim podacima, što dovodi do ozbiljnih finansijskih, reputacionih i poslovnih gubitaka.
Rešenja:
- Korišćenje prvoklasnih API-ja.
- Budite na oprezu od neuobičajenih aktivnosti i sprovodite redovne revizije.
- Implementirajte adekvatnu zaštitu za sigurnu krajnju tačku API-ja.
Zloupotreba oblaka
Zloupotreba usluga u oblaku obično je povezana sa pojedincima koji hostuju zlonamerni softver na uslugama u oblaku. Budite oprezni od fišing aktivnosti, malvera, sumnjivih email kampanja, DDoS napada itd.
Uticaj:
- Hakeri mogu doći do finansijskih podataka klijenata.
- Napadači mogu maskirati zlonamerni softver kao originalan i umnožavati ga po želji.
Rešenja:
- Postavite tehnologiju za sprečavanje gubitka podataka (DLP) kako biste sprečili krađu podataka.
- Organizacije moraju osigurati praćenje aktivnosti svojih zaposlenih u oblaku.
Otmica naloga
Napadači ciljaju naloge pretplate ili usluge u oblaku kako bi dobili potpunu kontrolu nad nalogom, što je mnogo opasnije od povrede podataka. To je potpuni kompromis i predstavlja ozbiljne implikacije za korisnike oblaka.
Uticaj:
- S obzirom da je kompromis potpun, ishod može biti katastrofalan za organizaciju.
- Sve aplikacije koje se oslanjaju na nalog, funkciju, poslovnu logiku i podatke bivaju ugrožene.
- To može dovesti do gubitka poslovanja i ugleda i može otvoriti organizaciju za pravne probleme.
Rešenja:
- Postavljanje IAM kontrola.
Ograničena vidljivost
Nepoznavanje toga da li je računarstvo u oblaku korisno i bezbedno za organizaciju može dovesti do ograničenog uvida u korišćenje oblaka.
Uticaj:
- Nedostatak svesti može dovesti kontrolu podataka u ruke zaposlenih, umesto u ruke kompanije.
- Nedostatak upravljanja i kontrole među zaposlenima može dovesti do kompromitovanja podataka.
- Nepravilno podešavanje cloud servisa može ugroziti ne samo trenutne, već i buduće podatke.
Rešenja:
- Obavezna obuka o politikama koje usmeravaju korišćenje oblaka i protokola za svo osoblje.
- Analizirajte odlazne aktivnosti kroz instalaciju relevantnih rešenja, kao što su brokeri za sigurnost pristupa u oblaku (CASB).
- Sve dolazne aktivnosti će se kontrolisati i nadgledati kroz instalaciju zaštitnih zidova web aplikacija.
- Implementirajte okruženje sa potpunim nultim poverenjem u organizaciji.
Neuspeh u metastrukturi
Robusna metastruktura je preduslov za sigurno korišćenje infrastrukture oblaka. Loše dizajnirani API-ji omogućavaju napadačima da ometaju poslovanje korisnika u oblaku.
Uticaj:
- Ozbiljno utiče na sve korisnike usluga.
- Pogrešne konfiguracije, na kraju korisnika, mogu negativno uticati na finansijske i operativne aspekte korisnika.
Rešenja:
- Provajderi cloud usluga moraju da obezbede vidljivost.
- Korisnici sa svoje strane moraju da implementiraju robusne tehnologije u izvorne aplikacije.
Slab kontrolni sloj
Dva sloja, kontrolni sloj i sloj podataka, su vitalni organi usluga u oblaku. Prvi obezbeđuje stabilnost drugom. Slab kontrolni sloj znači da osoba zadužena za sloj podataka nema potpunu kontrolu nad logičkom strukturom podataka, sigurnošću i protokolima verifikacije.
Uticaj:
- Neposredan gubitak podataka, što rezultira finansijskim, regulatornim i pravnim komplikacijama.
- Korisnici će biti u nepovoljnom položaju u zaštiti svojih poslovnih podataka i aplikacija.
Rešenja:
- Provajderi u oblaku moraju da obezbede adekvatne sigurnosne kontrole kako bi klijenti mogli uspešno obavljati svoje poslovne aktivnosti.
- Klijenti u oblaku sa svoje strane moraju da sprovedu dubinsku analizu prilikom odabira dobavljača oblaka.
Zaključak
Kada odlučujete da koristite infrastrukturu oblaka, morate voditi računa o zaštiti od inherentnih zamki koje ona ima. Iako je to odlično rešenje za skladištenje, obradu i analizu podataka, i dolazi sa manjom cenom u poređenju sa tradicionalnim sistemima, kaskadni efekat inherentnih pretnji sistema može biti katastrofalan.
Dodatna literatura: Šta je virtuelni privatni oblak?