Har du blottet dig selv på det seneste?

by September 14, 2023BI/Analytik0 kommentarer

 

Vi taler om sikkerhed i skyen

Overeksponering

Lad os sige det sådan, hvad bekymrer du dig om at afsløre? Hvad er dine mest værdifulde aktiver? Dit CPR-nummer? Dine bankkontooplysninger? Private dokumenter eller fotografier? Din kryptofrøsætning? Hvis du administrerer en virksomhed eller er ansvarlig for opbevaring af data, kan du bekymre dig om, at de samme typer informationer kompromitteres, men på abroadeh skala. Du er blevet betroet af dine kunder med beskyttelsen af ​​deres data.

Som forbrugere tager vi sikkerheden af ​​vores data for givet. Mere og oftere i disse dage, at data gemmes i skyen. En række leverandører tilbyder tjenester, som giver kunder mulighed for at sikkerhedskopiere data fra deres lokale computere til skyen. Tænk på det som en virtuel harddisk i himlen. Dette annonceres som en sikker og bekvem måde at beskytte dine data på. Praktisk, ja. Du kan gendanne en fil, som du ved et uheld har slettet. Du kan gendanne en hel harddisk, hvis data er blevet beskadiget.

Men er det sikkert? Du er udstyret med lås og nøgle. Nøglen er typisk et brugernavn og en adgangskode. Det er krypteret og kun kendt af dig. Det er derfor, sikkerhedseksperter anbefaler, at du holder din adgangskode sikker. Hvis nogen får adgang til din adgangskode, har de den virtuelle nøgle til dit virtuelle hus.

Du ved alt dette. Din adgangskode til backup-skytjenesten er 16 tegn lang, indeholder store og små bogstaver, tal og et par specialtegn. Du ændrer det hvert halve år, fordi du ved, at det gør det sværere for hackeren. Det er forskelligt fra dine andre adgangskoder – du bruger ikke den samme adgangskode til flere websteder. Hvad kunne gå galt?

Nogle virksomheder tilbyder, hvad de har mærket som en "Personal Cloud". Vestlig Digital er en af ​​de virksomheder, der tilbyder en nem måde at sikkerhedskopiere dine data til dit personlige rum i en sky. Det er netværkslagring tilgængelig over internettet. Den tilsluttes din Wi-Fi-router, så du kan få adgang til den fra hvor som helst i dit netværk. Fordi den også er forbundet til internettet, kan du bekvemt få adgang til dine personlige data fra hvor som helst på internettet. Med bekvemmelighed følger risiko.

En kompromitterende stilling

Tidligere i år brød hackere ind i Western Digital's systemer og var i stand til at downloade cirka 10 Tb data. De sorte afsendere holdt derefter dataene til løsesum og forsøgte at forhandle en aftale nord for US $10,000,000 for sikker returnering af dataene. Data er som olie. Eller måske er guld en bedre analogi. En af hackerne udtalte sig på betingelse af anonymitet. Ha! TechCrunch interviewede ham, mens han var i gang med denne forretningsaftale. Det interessante er, at de data, der blev kompromitteret, omfattede Western Digital's kodesigneringscertifikat. Dette er den teknologiske ækvivalent til en nethindescanning. Certifikatet er beregnet til positivt at identificere ejeren eller ihændehaveren. Med denne virtuelle nethindescanning kræves der ingen adgangskode for at få adgang til "sikrede" data. Med andre ord, med dette certifikat kan denne sorte hat-forretningsmand gå lige ind af hoveddøren digital palads.

Western Digital afviste at kommentere som svar på hackerens påstande om, at de stadig var i WDs netværk. Den unavngivne hacker udtrykte skuffelse over, at repræsentanter hos Western Digital ville ikke besvare hans opkald. Officielt, i en pressemeddelelse, Vestlig Digital meddelte, at "Baseret på undersøgelsen til dato, mener virksomheden, at den uautoriserede part har opnået visse data fra sine systemer og arbejder på at forstå arten og omfanget af disse data." Altså Western Digital er mor, men hackeren plaprer. Med hensyn til, hvordan de gjorde det, beskriver hackeren, hvordan de udnyttede kendte sårbarheder og var i stand til at få adgang til data i skyen som global administrator.

En global administrator har i sagens natur adgang til alt. Han har ikke brug for din adgangskode. Han har hovednøglen.

Western Digital er ikke alene

A undersøgelse sidste år fandt, at 83% af de adspurgte virksomheder havde haft mere end en databrud, hvoraf 45 % var cloud-baseret. Det gennemsnit omkostningerne ved et databrud i USA var 9.44 millioner USD. Omkostningerne blev opdelt i fire omkostningskategorier - mistet forretning, opdagelse og eskalering, underretning og svar efter brud. (Jeg er ikke sikker på, hvilken kategori data løsesummen er i. Det er ikke klart, om nogen af ​​de adspurgte betalte løsesumskrav.) Den gennemsnitlige tid, det tager en organisation at identificere og reagere på et databrud, er omkring 9 måneder. Det er derfor ikke en overraskelse, at flere måneder efter Western Digital først erkendte et databrud, efterforsker de stadig.

Det er svært at sige præcist, hvor mange virksomheder der har haft databrud. Jeg kender et stort privatejet firma, der blev angrebet af ransomware. Ejerne nægtede at forhandle og betalte ikke. Det betød i stedet mistede e-mails og datafiler. De valgte at genopbygge alt fra uinficerede sikkerhedskopier og geninstallere software. Der var betydelig nedetid og tabt produktivitet. Denne begivenhed har aldrig været i medierne. Det firma var heldigt pga 66 % af små og mellemstore virksomheder, der bliver angrebet af ransomware, ender med at gå konkurs inden for 6 måneder.

Hvis du nogensinde har handlet med eller brugt tjenesterne fra Capital One, Marriott, Equifax, Target eller Uber, er det muligt, at din adgangskode er blevet kompromitteret. Hver af disse store virksomheder led et betydeligt databrud.

 

  • Capital One: En hacker fik adgang til 100 millioner kunder og ansøgere ved at udnytte en sårbarhed i virksomhedens cloud-infrastruktur.
  • Marriott: Et databrud afslørede oplysninger om 500 millioner kunder (dette brud blev uopdaget i 4 år).
  • Equifax: Personlig information i skyen om 147 millioner kunder blev afsløret.
  • Mål: Cyberkriminelle fik adgang til 40 millioner kreditkortnumre.
  • Uber: Hackere kompromitterede en udviklers bærbare computer og fik adgang til 57 millioner brugere og 600,000 drivere.
  • LastPass[1]: Hackere stjal 33 millioner kunders vault-data i et skylagerbrud for denne adgangskodeadministratorvirksomhed. Angriberen fik adgang til Lastpass' skylager ved hjælp af en "cloud storage access key and dual storage container dekrypteringsnøgler" stjålet fra dets udviklermiljø.

Du kan tjekke, om du er blevet afsløret i et databrud på denne hjemmeside: har jeg været pwned? Indtast din e-mailadresse, og den vil vise dig, hvor mange databrud e-mailadressen er blevet fundet i. For eksempel indtastede jeg en af ​​mine personlige e-mailadresser og fandt ud af, at den havde været en del af 25 forskellige databrud, inklusive Evite , Dropbox, Adobe, LinkedIn og Twitter.

Forpurring af uønskede bejlere

Der kommer måske aldrig en offentlig anerkendelse fra Western Digital af præcis, hvad der skete. Hændelsen illustrerer to ting: data i skyen er kun så sikre, som dens brugere, og nøglepasserne skal være særligt forsigtige. For at omskrive Peter Parker-princippet, medfører root-adgang et stort ansvar.

For at være mere præcis er en root-bruger og en global administrator ikke helt det samme. Begge har meget magt, men bør være separate konti. Rootbrugeren ejer og har adgang til virksomhedens cloud-konto på det laveste niveau. Som sådan kunne denne konto slette alle data, VM'er, kundeoplysninger - alt hvad en virksomhed har sikret i skyen. I AWS er ​​der kun 10 opgaver, herunder opsætning og lukning af din AWS-konto, der virkelig kræver root-adgang.

Administratorkonti bør oprettes for at udføre administrative opgaver (duh). Der er normalt flere administratorkonti, som normalt er personbaserede, i modsætning til den enkelte root-konto. Fordi administratorkonti er knyttet til en person, kan du nemt overvåge, hvem der har foretaget hvilke ændringer i miljøet.

Mindste privilegium for maksimal sikkerhed

Databrudsundersøgelsen undersøgte virkningen af ​​28 faktorer på alvoren af ​​et databrud. Brugen af ​​AI-sikkerhed, en DevSecOps-tilgang, medarbejdertræning, identitets- og adgangsstyring, MFA, sikkerhedsanalyse havde alle en positiv indvirkning på at reducere det gennemsnitlige dollarbeløb, der gik tabt i en hændelse. Hvorimod overholdelsesfejl, sikkerhedssystemkompleksitet, mangel på sikkerhedskompetencer og skymigrering var faktorer, der bidrog til en højere nettostigning i de gennemsnitlige omkostninger ved et databrud.

Når du migrerer til skyen, skal du være mere på vagt end nogensinde før med at beskytte dine data. Her er nogle yderligere måder at reducere din risiko og drive et sikrere miljø fra en sikkerhed standpunkt:

1. Multi-faktor-godkendelse: håndhæve MFA for root og alle administratorkonti. Endnu bedre, brug en fysisk hardware MFA-enhed. En potentiel hacker har ikke kun brug for kontonavnet og adgangskoden, men også den fysiske MFA, som genererer en synkroniseret kode.

2. Kraft i små tal: Begræns hvem der har adgang til roden. Nogle sikkerhedseksperter foreslår ikke mere end 3 brugere. Administrer root brugeradgang flittigt. Hvis du udfører identitetsstyring og off-boarding ingen andre steder, så gør det her. Hvis en i tillidskredsen forlader organisationen, skal du ændre root-adgangskoden. Gendan MFA-enheden.

3. Standardkontorettigheder: Når du klargør nye brugerkonti eller roller, skal du sikre dig, at de som standard tildeles minimale rettigheder. Start med en minimal adgangspolitik og giv derefter yderligere tilladelser efter behov. Princippet om at give den mindste sikkerhed for at udføre en opgave er en model, der vil bestå SOC2 sikkerhedsoverholdelsesstandarder. Konceptet er, at enhver bruger eller applikation skal have den minimumssikkerhed, der kræves for at udføre den nødvendige funktion. Jo højere privilegium, der kompromitteres, jo større er risikoen. Omvendt, jo lavere privilegium, der udsættes, jo lavere er risikoen.

4. Revisionsrettigheder: Revidér og gennemgå regelmæssigt de privilegier, der er tildelt brugere, roller og konti i dit cloudmiljø. Dette sikrer, at enkeltpersoner kun har den nødvendige tilladelse til at udføre deres udpegede opgaver.

5. Identitetsstyring og Just-in-time privilegier: Identificer og tilbagekald alle overdrevne eller ubrugte rettigheder for at minimere risikoen for uautoriseret adgang. Giv kun adgangsrettigheder til brugere, når de kræver dem til en bestemt opgave eller en begrænset periode. Dette minimerer angrebsoverfladen og reducerer mulighederne for potentielle sikkerhedstrusler. https://www.cnbc.com/2022/10/20/former-hacker-kevin-mitnick-tips-to-protect-your-personal-info-online.html

6. Indlejrede legitimationsoplysninger: Forbyd hårdkodning af ukrypteret godkendelse (brugernavn, adgangskode, adgangsnøgler) i scripts, jobs eller anden kode. Kig i stedet ind i en hemmeligheder manager som du kan bruge til programmæssigt at hente legitimationsoplysninger.

7. Infrastructure-as-Code (IaC) Konfiguration: Overhold bedste praksis for sikkerhed, når du konfigurerer din cloud-infrastruktur ved hjælp af IaC-værktøjer som AWS CloudFormation eller Terraform. Undgå at give offentlig adgang som standard, og begræns adgangen til ressourcer til kun pålidelige netværk, brugere eller IP-adresser. Brug finkornede tilladelser og adgangskontrolmekanismer til at håndhæve princippet om mindste privilegium.

8. Logning af handlinger: Aktiver omfattende logning og overvågning af handlinger og hændelser i dit cloudmiljø. Indfang og analyser logfiler for usædvanlige eller potentielt ondsindede aktiviteter. Implementer robust logstyring og løsninger til sikkerhedsinformation og hændelsesstyring (SIEM) for at opdage og reagere på sikkerhedshændelser omgående.

9. Regelmæssige sårbarhedsvurderinger: Udfør regelmæssige sårbarhedsvurderinger og penetrationstest for at identificere sikkerhedssvagheder i dit cloudmiljø. Reparer og afhjælp alle identificerede sårbarheder omgående. Hold styr på sikkerhedsopdateringer og patches, der er frigivet af din cloud-udbyder, og sørg for, at de anvendes omgående for at beskytte mod kendte trusler.

10. Uddannelse: Fremme en kultur af sikkerhedsbevidsthed og sørge for regelmæssig træning til medarbejdere i vigtigheden af ​​princippet om mindste privilegium. Lær dem om de potentielle risici forbundet med overdrevne privilegier og de bedste praksisser, der skal følges, når de får adgang til og administrerer ressourcer i cloudmiljøet.

11. Patches og opdateringer: Reducer sårbarheder ved regelmæssigt at opdatere al serversoftware. Hold din cloud-infrastruktur og tilknyttede applikationer opdateret for at beskytte mod kendte sårbarheder. Cloud-udbydere udgiver ofte sikkerhedsrettelser og opdateringer, så det er afgørende at holde sig opdateret med deres anbefalinger.

Stol

Det handler om tillid – kun at give dem i din organisation tillid til at udføre de opgaver, de skal udføre for at få deres arbejde gjort. Sikkerhedseksperter anbefaler Nul tillid. Zero Trust-sikkerhedsmodellen er baseret på tre nøgleprincipper:

  • Bekræft eksplicit – brug alle tilgængelige datapunkter til at validere en brugers identitet og adgang.
  • Brug mindst privilegeret adgang – lige i tide og lige nok sikkerhed.
  • Antag brud – krypter alt, anvend proaktive analyser og hav nødberedskab på plads.

Som forbruger af cloud- og cloudtjenesterne handler det også om tillid. Du skal spørge dig selv, "har jeg tillid til, at min leverandør gemmer mine dyrebare data i skyen?" Tillid betyder i dette tilfælde, at du stoler på, at virksomheden, eller en lignende virksomhed, administrerer sikkerheden, som vi har beskrevet ovenfor. Alternativt, hvis du svarer benægtende, er du parat til at udføre de samme typer sikkerhedsstyringsaktiviteter i dit hjemmemiljø. Stoler du på dig selv?

Som en virksomhed, der leverer tjenester i skyen, har kunderne sat deres lid til dig for at beskytte deres data i din cloud-infrastruktur. Det er en løbende proces. Hold dig informeret om nye trusler, tilpas dine sikkerhedsforanstaltninger i overensstemmelse hermed, og samarbejd med erfarne fagfolk eller sikkerhedskonsulenter for at sikre den bedste beskyttelse af din virksomhed i det stadigt udviklende cloudlandskab.

 

  1. https://www.bleepingcomputer.com/news/security/lastpass-hackers-stole-customer-vault-data-in-cloud-storage-breach/