Cum să preveniți scurgerile de date corporative în cloud


Configurările greșite ale resurselor cloud pot duce la diverse incidente de securitate și, în cele din urmă, pot fi costisitoare pentru organizația dvs. Iată ce puteți face pentru a preveni lacunele din configurația cloud.

Uitați de atacatorii din umbră care desfășoară de la depărtare exploatări personalizate de tipul zero day. Un risc real pentru organizații pe măsură ce dezvoltă proiecte ambițioase de transformare digitală este eroarea umană. De fapt, „erorile diverse” au reprezentat 17% din breșele de date raportate anul trecut, potrivit Verizon. Când vine vorba de cloud, există o tendință specială care se remarcă mai presus de toate celelalte: configurarea greșită. Aceasta este responsabilă pentru scurgerile de miliarde de date în fiecare an și rămâne o amenințare majoră pentru securitatea corporativă, pentru reputația companiilor și rezultatele acestora.

Pentru a atenua acestă amenințare persistentă care are în spate erorile umane, organizațiile vor trebui să se concentreze pe obținerea unei vizibilități mai bune și pe un control mai atent al mediilor lor cloud - folosind instrumente automate acolo unde este posibil.

Cât de mult afectează breșele de date din cloud?

Transformarea digitală a salvat multe organizații în timpul pandemiei. Chiar și în prezent este văzută ca fiind cheia succesului, pe măsură ce se iese din criza economică globală. Investițiile în cloud stau la baza acestor proiecte - sprijinind aplicații și procese business concepute pentru a spori experiențele clienților noi și eficiența operațională. Potrivit Gartner, cheltuielile globale pentru serviciile publice de cloud vor înregistra o creștere cu 18,4% în 2021, totalizând aproape 305 miliarde de dolari, urmând să crească cu încă 19% anul viitor.

Însă, acest lucru aduce după sine riscuri și mai mari de apariție a erorii umane - deoarece configurațiile cloud greșite expun date sensibile către actorii rău intenționați. Uneori, aceste date conțin informații de identificare personală (PII), cum a fost cazul unei breșe de date, petrecută anul trecut, care a afectat un dezvoltator spaniol de software pentru rezervările hoteliere, incident care a afectat datele a milioane de oameni. Uneori situația poate fi chiar mai sensibilă, luna trecută, în urma unui incident pe internet, a devenit publică o listă clasificată de supraveghere a teroriștilor, aparținând autorităților americane.

Vestea proastă pentru organizații este că actorii de amenințări caută din ce în ce mai mult aceste baze de date expuse. În trecut, aceste baze de date vulnerabile au fost șterse, sau au fost moneda de schimb în cadrul unor atacuri de tip ransomware, sau au fost vizate atacuri web cu cod digital de skimming.

Scara acestor breșe este uimitoare: un studiu IBM de anul trecut a constatat că peste 85% din cele 8,5 miliarde de date scurse raportate în 2019 se datorează serverelor cloud configurate greșit și altor sisteme configurate necorespunzător. În 2018 nici jumătate din acest număr de înregistrări compromise nu fusese atins. Cifra va continua să crească până când organizațiile vor lua măsurile necesare.

Care este problema?

Gartner a prezis că până în 2020, 95% din incidentele de securitate cloud vor avea drept cauză clienții efectivi de astfel de servicii. Deci, cine este de vină? Se reduce la o serie de factori, inclusiv lipsa de supraveghere, o slabă conștientizare a politicilor de securitate, o absență a monitorizării continue a proceselor și numărul crescut de API-uri cloud și sisteme de gestionat. Ultimul factor este deosebit de acut, deoarece organizațiile investesc în mai multe medii cloud hibride. Estimările sugerează că 92% din companii au astăzi o strategie multi-cloud, în timp ce 82% au o strategie cloud hibrid care crește complexitatea.

Configurările greșite în cloud pot lua mai multe forme, inclusiv:

  • Lipsa restricțiilor de acces. Este inclusă aici problema comună a accesului public la pachetele de stocare AWS S3, care ar putea permite atacatorilor să acceseze de la distanță date și să scrie în conturi cloud.
  • Politici de securitate de grup prea permisive. Este inclusă aici accesarea serverelor AWS EC2 de pe internet prin portul SSH 22, ce permite atacuri la distanță.
  • Lipsa controalelor privind permisiunile. Neimpunerea de limite de acces utilizatorilor și conturilor poate expune organizația la un risc sporit.
  • Căi de conectivitate la internet înțelese greșit
  • Funcții de rețea virtualizate configurate greșit
  • Shadow IT poate crește, de asemenea, șansele ca cele de mai sus să se întâmple, deoarece departamentul de IT nu va ști dacă sistemele cloud au fost configurate corect sau nu.

 

Cum se remediază configurările greșite ale cloud-ului

Cheia pentru organizații este să găsească și să remedieze automat orice problemă cât mai repede posibil. Cu toate acestea, multe demersuri eșuează. Potrivit unui raport, un atacator poate detecta configurări greșite în decurs de 10 minute, dar numai 10% din organizații remediază aceste probleme în la fel de puțin timp. De fapt, aproape jumătate (45%) dintre organizații repară configurațiile greșite într-un interval de timp cuprins între o oră și o săptămână mai târziu.

Deci, ce se poate face pentru a îmbunătăți lucrurile? Primul pas este înțelegerea modelului de responsabilitate partajată pentru securitatea cloud. Aceasta denotă de ce ce sarcini se va ocupa furnizorul de servicii cloud (CSP - cloud service provider) și care sunt competențele clientului. În timp furnizorii CSP sunt responsabili pentru securitatea cloud-ului (hardware, software, rețea și alte infrastructuri), clienții trebuie să își asume securitatea în cloud, care include configurarea activelor lor.

Odată stabilit acest lucru, iată câteva sfaturi despre cele mai bune practici:

Limitați permisiunile: aplicați principiul minimului privilegiu utilizatorilor și conturilor cloud, reducând astfel expunerea la risc.

Criptați datele: aplicați o criptare puternică pentru datele critice pentru afaceri sau pentru date foarte reglementate, pentru a atenua impactul unei breșe de securitate.

Verificați conformitatea înainte de aprovizionare: acordați prioritate infrastructurii cod și automatizați verificările de configurare a politicilor cât mai curând posibil în ciclul de viață al dezvoltării.

Audit continuu: resursele cloud sunt efemere și modificabile, în timp ce politicile de conformitate vor evolua și în timp. Acest lucru face esențiale verificările continue ale configurației împotriva politicii. Luați în considerare instrumentele Cloud Security Posture Management (CSPM) pentru a automatiza și simplifica acest proces.

 

Cu strategia potrivită, veți putea gestiona riscul de securitate cloud mai eficient și veți elibera din personal pentru a fi mai productiv în alte zone necesare. Pe măsură ce actorii de amenințare găsesc din ce în ce mai ușor modalități de a ajunge la datele de cloud expuse, pe atât de important e să nu se irosească timpul, din perspectiva securității.

Phil Muncaster September 28, 2021

Lasa un comentariu