ما در مورد امنیت در فضای ابری صحبت می کنیم
قرارگیری بیش از حد در معرض بیماری
بگذارید اینطور بگوییم، نگران افشای چه چیزی هستید؟ با ارزش ترین دارایی شما چیست؟ شماره تامین اجتماعی شما؟ اطلاعات حساب بانکی شما؟ اسناد خصوصی یا عکس؟ عبارت دانه رمزنگاری شما؟ اگر شما یک شرکت را مدیریت می کنید، یا مسئول حفاظت از داده ها هستید، ممکن است نگران به خطر افتادن همان نوع اطلاعات باشید، اما در abroadمقیاس er حفاظت از داده های آنها توسط مشتریان به شما سپرده شده است.
ما به عنوان مصرف کننده، امنیت داده های خود را بدیهی می دانیم. این روزها بیشتر و بیشتر داده ها در فضای ابری ذخیره می شوند. تعدادی از فروشندگان خدماتی را ارائه می دهند که به مشتریان امکان می دهد از داده های رایانه محلی خود در فضای ابری نسخه پشتیبان تهیه کنند. آن را به عنوان یک هارد دیسک مجازی در آسمان در نظر بگیرید. این به عنوان یک راه امن و راحت برای محافظت از داده های شما تبلیغ می شود. راحت، بله. می توانید فایلی را که به طور تصادفی حذف کرده اید بازیابی کنید. می توانید کل هارد دیسکی که اطلاعات آن خراب شده است را بازیابی کنید.
اما ایمن است؟ یک قفل و کلید به شما ارائه می شود. کلید معمولاً یک نام کاربری و رمز عبور است. رمزگذاری شده و فقط برای شما شناخته شده است. به همین دلیل است که کارشناسان امنیتی توصیه می کنند رمز عبور خود را ایمن نگه دارید. اگر شخصی به رمز عبور شما دسترسی پیدا کند، کلید مجازی خانه مجازی شما را در اختیار دارد.
شما همه اینها را می دانید. رمز عبور شما برای سرویس ابری پشتیبان 16 کاراکتر است، شامل حروف بزرگ و کوچک، اعداد و چند کاراکتر خاص است. شما هر شش ماه آن را تغییر می دهید زیرا می دانید که این کار را برای هکر سخت تر می کند. این رمز عبور با دیگر رمزهای عبور شما متفاوت است - شما از یک رمز عبور برای چندین سایت استفاده نمی کنید. چه چیزی می تواند اشتباه باشد؟
برخی از شرکت ها چیزی را که به عنوان "ابر شخصی" نامگذاری کرده اند، ارائه می دهند. غربی Digital یکی از آن شرکت هایی است که راه آسانی برای پشتیبان گیری از اطلاعات شما در فضای شخصی شما در فضای ابری ارائه می دهد. این حافظه شبکه ای است که از طریق اینترنت در دسترس است. به روتر وای فای شما وصل می شود تا بتوانید از هر جایی در شبکه خود به آن دسترسی داشته باشید. به راحتی، چون به اینترنت نیز متصل است، میتوانید از هر نقطهای از اینترنت به دادههای شخصی خود دسترسی داشته باشید. با راحتی، خطر نیز همراه است.
یک موقعیت سازشکارانه
در اوایل سال جاری، هکرها به وسترن نفوذ کردند Digitalسیستم ها و توانستند تقریباً 10 ترابایت داده را دانلود کنند. پستکنندگان سیاهپوست سپس دادهها را برای باج نگه میداشتند و سعی میکردند معاملهای به مبلغ 10,000,000،XNUMX،XNUMX دلار آمریکا برای بازگرداندن امن دادهها انجام دهند. داده ها مانند نفت هستند. یا شاید طلا قیاس بهتری باشد. یکی از هکرها به شرط ناشناس ماندن صحبت کرد. ها! TechCrunch در حالی که او در حال انجام این معامله تجاری بود با او مصاحبه کرد. جالب اینجاست که داده هایی که به خطر افتاده است شامل وسترن نیز می شود Digitalگواهی امضای کد. این معادل تکنولوژیکی اسکن شبکیه چشم است. این گواهی برای شناسایی مثبت مالک یا حامل در نظر گرفته شده است. با این اسکن شبکیه مجازی، هیچ رمز عبوری برای دسترسی به داده های "ایمن" مورد نیاز نیست. به عبارت دیگر، با این گواهی این تاجر کلاه سیاه می تواند درست از جلوی درب خانه راه برود digital قصر.
غربی Digital در پاسخ به ادعای هکر مبنی بر اینکه آنها هنوز در شبکه WD هستند از اظهار نظر خودداری کرد. هکر ناشناس از نمایندگان وسترن ابراز ناامیدی کرد Digital به تماس هایش پاسخ نمی دهد به طور رسمی، در یک اطلاعیه مطبوعاتیغربی Digital بر اساس تحقیقات انجام شده تا به امروز، این شرکت معتقد است که شخص غیرمجاز داده های خاصی را از سیستم های خود به دست آورده است و در تلاش برای درک ماهیت و دامنه این داده ها است. بنابراین، غربی Digital مامان است، اما هکر در حال حرف زدن است. در مورد اینکه چگونه این کار را انجام دادند، هکر توضیح می دهد که چگونه از آسیب پذیری های شناخته شده سوء استفاده کردند و توانستند به عنوان یک مدیر جهانی به داده های موجود در فضای ابری دسترسی پیدا کنند.
یک مدیر جهانی، به دلیل ماهیت نقش، به همه چیز دسترسی دارد. او به رمز عبور شما نیاز ندارد. او کلید اصلی را دارد.
غربی Digital تنها نیست
A بررسی در سال گذشته مشخص شد که 83 درصد از شرکتهای مورد بررسی داشتهاند بیش از یکی نقض داده ها که 45 درصد آن مبتنی بر ابر بوده است. این میانگین هزینه نقض اطلاعات در ایالات متحده 9.44 میلیون دلار آمریکا بود. هزینه ها به چهار دسته هزینه تقسیم شدند - کسب و کار گمشده، شناسایی و تشدید، اطلاع رسانی و پاسخ پس از نقض. (مطمئن نیستم که باج داده در چه دستهای قرار میگیرد. مشخص نیست که آیا هیچ یک از پاسخدهندگان مطالبات باج را پرداخت کردهاند یا خیر.) میانگین زمانی که سازمان طول میکشد تا نقض داده را شناسایی کند و به آن پاسخ دهد حدود 9 ماه است. پس جای تعجب نیست که چندین ماه پس از وسترن Digital ابتدا به نقض داده ها اذعان کردند، آنها هنوز در حال بررسی هستند.
به سختی می توان گفت که دقیقا چند شرکت نقض داده اند. من یک شرکت خصوصی بزرگ را می شناسم که توسط باج افزار مورد حمله قرار گرفت. مالکان حاضر به مذاکره نشدند و پولی پرداخت نکردند. این به این معنی بود که در عوض، ایمیلها و فایلهای داده از دست رفت. آنها تصمیم گرفتند همه چیز را از نسخه های پشتیبان غیر آلوده و نصب مجدد نرم افزار بازسازی کنند. زمان خرابی قابل توجهی وجود داشت و بهره وری از دست رفت. این رویداد هرگز رسانه ای نشد. آن شرکت خوش شانس بود زیرا ٪۱۰۰ شرکتهای کوچک تا متوسط که مورد حمله باجافزار قرار میگیرند، در عرض 6 ماه از کار خارج میشوند.
- 30,000 وب سایت هستند هک روزانه
- 4 میلیون فایل هستند به سرقت رفته هر روز
- 22 میلیارد رکورد بود نقض در 2021
اگر تا به حال با Capital One، Marriott، Equifax، Target یا Uber تجارت کردهاید یا از خدمات آن استفاده کردهاید، ممکن است رمز عبور شما به خطر افتاده باشد. هر یک از این شرکتهای بزرگ دچار نقض قابل توجه دادهها شدند.
- Capital One: یک هکر با سوء استفاده از یک آسیب پذیری در زیرساخت ابری شرکت به 100 میلیون مشتری و متقاضی دسترسی پیدا کرد.
- ماریوت: یک نقض داده اطلاعات 500 میلیون مشتری را افشا کرد (این نقض به مدت 4 سال کشف نشد).
- Equifax: اطلاعات شخصی در فضای ابری 147 میلیون مشتری در معرض دید قرار گرفت.
- هدف: مجرمان سایبری به 40 میلیون شماره کارت اعتباری دسترسی پیدا کردند.
- اوبر: هکرها لپ تاپ یک توسعه دهنده را به خطر انداختند و به 57 میلیون کاربر و 600,000 راننده دسترسی پیدا کردند.
- برنامه LastPass[1]: هکرها اطلاعات 33 میلیون مشتری را در فضای ذخیره سازی ابری این شرکت مدیر رمز عبور سرقت کردند. مهاجم با استفاده از «کلید دسترسی به فضای ذخیرهسازی ابری و کلیدهای رمزگشایی کانتینر ذخیرهسازی دوگانه» به فضای ذخیرهسازی ابری Lastpass که از محیط توسعهدهنده آن به سرقت رفته بود، دسترسی پیدا کرد.
میتوانید بررسی کنید که آیا در معرض نقض دادهها در این وبسایت قرار گرفتهاید یا خیر: آیا من pwned شده ام؟ آدرس ایمیل خود را تایپ کنید تا به شما نشان دهد که آدرس ایمیل در چند مورد نقض داده شده است. به عنوان مثال، من یکی از آدرس های ایمیل شخصی خود را تایپ کردم و متوجه شدم که بخشی از 25 نقض داده های مختلف از جمله Evite بوده است. ، Dropbox، Adobe، LinkedIn و Twitter.
خنثی کردن خواستگاران ناخواسته
ممکن است هیچ گاه از سوی وسترن اعتراف عمومی صورت نگیرد Digital دقیقاً از آنچه اتفاق افتاده است این حادثه دو چیز را نشان میدهد: دادههای موجود در فضای ابری فقط به اندازه نگهبانان آن ایمن هستند و نگهبانان کلیدها باید مراقب باشند. به تعبیر اصل پیتر پارکر، دسترسی ریشه مسئولیت بزرگی را به همراه دارد.
برای دقیق تر، یک کاربر ریشه و یک مدیر جهانی دقیقاً یکسان نیستند. هر دو قدرت زیادی دارند اما باید حساب های جداگانه ای داشته باشند. کاربر ریشه مالک حساب ابر شرکتی در پایین ترین سطح است و به آن دسترسی دارد. به این ترتیب، این حساب میتواند تمام دادهها، ماشینهای مجازی، اطلاعات مشتری - همه چیزهایی را که یک کسبوکار در فضای ابری ایمن کرده است، حذف کند. در AWS فقط وجود دارد وظایف 10، از جمله راه اندازی و بستن حساب AWS خود، که واقعاً به دسترسی روت نیاز دارند.
حساب های مدیر باید برای انجام وظایف اداری (duh) ایجاد شود. معمولاً چندین اکانت Administrator وجود دارد که بر خلاف حساب ریشه تکی معمولاً مبتنی بر شخص هستند. از آنجایی که حسابهای Administrator به یک فرد گره خورده است، میتوانید به راحتی نظارت کنید که چه کسی چه تغییراتی در محیط ایجاد کرده است.
حداقل امتیاز برای حداکثر امنیت
نظرسنجی نقض داده ها تأثیر 28 عامل را بر شدت نقض داده ها مورد بررسی قرار داد. استفاده از امنیت هوش مصنوعی، رویکرد DevSecOps، آموزش کارکنان، مدیریت هویت و دسترسی، MFA، تجزیه و تحلیل امنیتی، همگی تأثیر مثبتی در کاهش میانگین دلار از دست رفته در یک حادثه داشتند. در حالی که، شکستهای انطباق، پیچیدگی سیستم امنیتی، کمبود مهارتهای امنیتی و مهاجرت ابر عواملی بودند که به افزایش خالص بالاتر در میانگین هزینه نقض داده کمک کردند.
همانطور که به ابر مهاجرت می کنید، باید بیش از هر زمان دیگری در حفاظت از داده های خود هوشیار باشید. در اینجا چند راه اضافی برای کاهش خطر و اجرای یک محیط امن تر از a تیم امنیت لاتاری دیدگاه:
1. احراز هویت چند عاملی: MFA را برای root و تمام حساب های Administrator اجرا کنید. حتی بهتر از آن، از یک دستگاه MFA سخت افزاری فیزیکی استفاده کنید. یک هکر بالقوه نه تنها به نام حساب و رمز عبور، بلکه به MFA فیزیکی نیز نیاز دارد که یک کد هماهنگ را تولید می کند.
2. قدرت در تعداد کم: محدود کردن افرادی که به ریشه دسترسی دارند. برخی از کارشناسان امنیتی بیش از 3 کاربر را پیشنهاد نمی کنند. دسترسی کاربر ریشه را با دقت مدیریت کنید. اگر در هیچ جای دیگری مدیریت هویت و خارج از هواپیما را اجرا نمی کنید، این کار را اینجا انجام دهید. اگر یکی از اعضای دایره اعتماد سازمان را ترک کرد، رمز عبور root را تغییر دهید. دستگاه MFA را بازیابی کنید.
3. امتیازات حساب پیش فرض: هنگام تهیه حسابها یا نقشهای کاربری جدید، اطمینان حاصل کنید که حداقل امتیازات به طور پیشفرض به آنها داده شده است. با یک سیاست دسترسی حداقلی شروع کنید و سپس در صورت نیاز مجوزهای اضافی را اعطا کنید. اصل ارائه کمترین امنیت برای انجام یک کار، مدلی است که استانداردهای انطباق امنیتی SOC2 را پاس کند. مفهوم این است که هر کاربر یا برنامه ای باید حداقل امنیت لازم برای انجام عملکرد مورد نیاز را داشته باشد. هر چه امتیازی که به خطر افتاده بیشتر باشد، خطر بیشتر است. برعکس، هرچه امتیاز کمتری در معرض خطر قرار گیرد، خطر کمتری دارد.
4. امتیازات حسابرسی: به طور مرتب امتیازات اختصاص داده شده به کاربران، نقش ها و حساب های موجود در محیط ابری خود را بررسی و مرور کنید. این تضمین می کند که افراد فقط مجوز لازم را برای انجام وظایف تعیین شده خود دارند.
5. مدیریت هویت و امتیازات به موقع: شناسایی و لغو هرگونه امتیاز بیش از حد یا استفاده نشده برای به حداقل رساندن خطر دسترسی غیرمجاز. فقط زمانی حقوق دسترسی را به کاربران ارائه دهید که برای یک کار خاص یا مدت محدودی به آنها نیاز داشته باشند. این سطح حمله را به حداقل می رساند و پنجره فرصت تهدیدات امنیتی بالقوه را کاهش می دهد.
6. اعتبارنامه های جاسازی شده: کدگذاری سخت احراز هویت رمزگذاری نشده (نام کاربری، رمز عبور، کلیدهای دسترسی) را در اسکریپت ها، مشاغل یا سایر کدها ممنوع کنید. در عوض به یک نگاه کنید مدیر اسرار که می توانید از آن برای بازیابی اطلاعات به صورت برنامه نویسی استفاده کنید.
7. پیکربندی زیرساخت به عنوان کد (IaC).: هنگام پیکربندی زیرساخت ابری خود با استفاده از ابزارهای IaC مانند AWS CloudFormation یا Terraform، بهترین شیوه های امنیتی را رعایت کنید. از دادن دسترسی عمومی به صورت پیشفرض خودداری کنید و دسترسی به منابع را فقط به شبکهها، کاربران یا آدرسهای IP قابل اعتماد محدود کنید. از مجوزهای دقیق و مکانیسم های کنترل دسترسی برای اجرای اصل کمترین امتیاز استفاده کنید.
8. ثبت عملیات: ثبت و نظارت جامع اقدامات و رویدادها را در محیط ابری خود فعال کنید. ثبت و تجزیه و تحلیل سیاههها برای هر گونه فعالیت غیر معمول یا بالقوه مخرب. راهحلهای مدیریت لاگ قوی و اطلاعات امنیتی و مدیریت رویداد (SIEM) را برای شناسایی و پاسخگویی سریع به حوادث امنیتی اجرا کنید.
9. ارزیابی آسیب پذیری منظم: برای شناسایی نقاط ضعف امنیتی در محیط ابری خود، ارزیابیهای آسیبپذیری و تست نفوذ منظم را انجام دهید. هر گونه آسیب پذیری شناسایی شده را به سرعت اصلاح و اصلاح کنید. بهروزرسانیها و وصلههای امنیتی منتشر شده توسط ارائهدهنده ابر خود را پیگیری کنید و اطمینان حاصل کنید که برای محافظت در برابر تهدیدات شناخته شده بهسرعت اعمال میشوند.
10. آموزش و پرورش و آموزش: ترویج فرهنگ آگاهی از امنیت و ارائه آموزش منظم به کارکنان در مورد اهمیت اصل کمترین امتیاز. به آنها در مورد خطرات بالقوه مرتبط با امتیازات بیش از حد و بهترین شیوه هایی که باید هنگام دسترسی و مدیریت منابع در محیط ابری دنبال کنند، آموزش دهید.
11. وصله ها و به روز رسانی ها: با به روز رسانی منظم تمامی نرم افزارهای سرور، آسیب پذیری ها را کاهش دهید. برای محافظت در برابر آسیبپذیریهای شناخته شده، زیرساخت ابری و برنامههای کاربردی مرتبط خود را بهروز نگه دارید. ارائهدهندگان ابر اغلب وصلهها و بهروزرسانیهای امنیتی را منتشر میکنند، بنابراین در جریان بودن با توصیههای آنها بسیار مهم است.
اعتماد
این به اعتماد خلاصه می شود - فقط به کسانی که در سازمان شما هستند اعتماد می کنید تا وظایفی را که باید انجام دهند تا کار خود را انجام دهند، انجام دهند. کارشناسان امنیتی توصیه می کنند اعتماد صفر. مدل امنیتی Zero Trust بر سه اصل کلیدی استوار است:
- صریحاً تأیید کنید - از تمام نقاط داده موجود برای تأیید هویت و دسترسی کاربر استفاده کنید.
- از دسترسی با حداقل امتیاز استفاده کنید - درست به موقع و امنیت کافی.
- نقض را فرض کنید - همه چیز را رمزگذاری کنید، از تجزیه و تحلیل پیشگیرانه استفاده کنید و پاسخ اضطراری را در محل خود داشته باشید.
بهعنوان مصرفکننده خدمات ابری و ابری، اعتماد نیز به آن بستگی دارد. باید از خود بپرسید، "آیا من به فروشنده خود برای ذخیره داده های گرانبهای من در فضای ابری اعتماد دارم؟" اعتماد، در این مورد، به این معنی است که شما برای مدیریت امنیت همانطور که در بالا توضیح دادیم، به آن شرکت یا شرکتی مانند آن متکی هستید. از طرف دیگر، اگر پاسخ شما منفی باشد، آیا آمادگی انجام همان نوع فعالیت مدیریت امنیت در محیط خانه خود را دارید؟ به خودت اعتماد داری؟
به عنوان یک شرکت ارائه دهنده خدمات در فضای ابری، مشتریان به شما اعتماد کرده اند تا از داده های خود در زیرساخت ابری خود محافظت کنید. این یک روند مداوم است. در مورد تهدیدات نوظهور مطلع بمانید، اقدامات امنیتی خود را مطابق با آن تطبیق دهید، و با متخصصان باتجربه یا مشاوران امنیتی همکاری کنید تا از حداکثر محافظت از کسب و کار خود در چشم انداز ابری در حال تکامل اطمینان حاصل کنید.
- https://www.bleepingcomputer.com/news/security/lastpass-hackers-stole-customer-vault-data-in-cloud-storage-breach/ ↑