آیا اخیراً خود را در معرض دید قرار داده اید؟

by سپتامبر 14، 2023BI/Analyticsنظر 0

 

ما در مورد امنیت در فضای ابری صحبت می کنیم

قرارگیری بیش از حد در معرض بیماری

بگذارید اینطور بگوییم، نگران افشای چه چیزی هستید؟ با ارزش ترین دارایی شما چیست؟ شماره تامین اجتماعی شما؟ اطلاعات حساب بانکی شما؟ اسناد خصوصی یا عکس؟ عبارت دانه رمزنگاری شما؟ اگر شما یک شرکت را مدیریت می کنید، یا مسئول حفاظت از داده ها هستید، ممکن است نگران به خطر افتادن همان نوع اطلاعات باشید، اما در abroadمقیاس er حفاظت از داده های آنها توسط مشتریان به شما سپرده شده است.

ما به عنوان مصرف کننده، امنیت داده های خود را بدیهی می دانیم. این روزها بیشتر و بیشتر داده ها در فضای ابری ذخیره می شوند. تعدادی از فروشندگان خدماتی را ارائه می دهند که به مشتریان امکان می دهد از داده های رایانه محلی خود در فضای ابری نسخه پشتیبان تهیه کنند. آن را به عنوان یک هارد دیسک مجازی در آسمان در نظر بگیرید. این به عنوان یک راه امن و راحت برای محافظت از داده های شما تبلیغ می شود. راحت، بله. می توانید فایلی را که به طور تصادفی حذف کرده اید بازیابی کنید. می توانید کل هارد دیسکی که اطلاعات آن خراب شده است را بازیابی کنید.

اما ایمن است؟ یک قفل و کلید به شما ارائه می شود. کلید معمولاً یک نام کاربری و رمز عبور است. رمزگذاری شده و فقط برای شما شناخته شده است. به همین دلیل است که کارشناسان امنیتی توصیه می کنند رمز عبور خود را ایمن نگه دارید. اگر شخصی به رمز عبور شما دسترسی پیدا کند، کلید مجازی خانه مجازی شما را در اختیار دارد.

شما همه اینها را می دانید. رمز عبور شما برای سرویس ابری پشتیبان 16 کاراکتر است، شامل حروف بزرگ و کوچک، اعداد و چند کاراکتر خاص است. شما هر شش ماه آن را تغییر می دهید زیرا می دانید که این کار را برای هکر سخت تر می کند. این رمز عبور با دیگر رمزهای عبور شما متفاوت است - شما از یک رمز عبور برای چندین سایت استفاده نمی کنید. چه چیزی می تواند اشتباه باشد؟

برخی از شرکت ها چیزی را که به عنوان "ابر شخصی" نامگذاری کرده اند، ارائه می دهند. غربی Digital یکی از آن شرکت هایی است که راه آسانی برای پشتیبان گیری از اطلاعات شما در فضای شخصی شما در فضای ابری ارائه می دهد. این حافظه شبکه ای است که از طریق اینترنت در دسترس است. به روتر وای فای شما وصل می شود تا بتوانید از هر جایی در شبکه خود به آن دسترسی داشته باشید. به راحتی، چون به اینترنت نیز متصل است، می‌توانید از هر نقطه‌ای از اینترنت به داده‌های شخصی خود دسترسی داشته باشید. با راحتی، خطر نیز همراه است.

یک موقعیت سازشکارانه

در اوایل سال جاری، هکرها به وسترن نفوذ کردند Digitalسیستم ها و توانستند تقریباً 10 ترابایت داده را دانلود کنند. پست‌کنندگان سیاه‌پوست سپس داده‌ها را برای باج نگه می‌داشتند و سعی می‌کردند معامله‌ای به مبلغ 10,000,000،XNUMX،XNUMX دلار آمریکا برای بازگرداندن امن داده‌ها انجام دهند. داده ها مانند نفت هستند. یا شاید طلا قیاس بهتری باشد. یکی از هکرها به شرط ناشناس ماندن صحبت کرد. ها! TechCrunch در حالی که او در حال انجام این معامله تجاری بود با او مصاحبه کرد. جالب اینجاست که داده هایی که به خطر افتاده است شامل وسترن نیز می شود Digitalگواهی امضای کد. این معادل تکنولوژیکی اسکن شبکیه چشم است. این گواهی برای شناسایی مثبت مالک یا حامل در نظر گرفته شده است. با این اسکن شبکیه مجازی، هیچ رمز عبوری برای دسترسی به داده های "ایمن" مورد نیاز نیست. به عبارت دیگر، با این گواهی این تاجر کلاه سیاه می تواند درست از جلوی درب خانه راه برود digital قصر.

غربی Digital در پاسخ به ادعای هکر مبنی بر اینکه آنها هنوز در شبکه WD هستند از اظهار نظر خودداری کرد. هکر ناشناس از نمایندگان وسترن ابراز ناامیدی کرد Digital به تماس هایش پاسخ نمی دهد به طور رسمی، در یک اطلاعیه مطبوعاتیغربی Digital بر اساس تحقیقات انجام شده تا به امروز، این شرکت معتقد است که شخص غیرمجاز داده های خاصی را از سیستم های خود به دست آورده است و در تلاش برای درک ماهیت و دامنه این داده ها است. بنابراین، غربی Digital مامان است، اما هکر در حال حرف زدن است. در مورد اینکه چگونه این کار را انجام دادند، هکر توضیح می دهد که چگونه از آسیب پذیری های شناخته شده سوء استفاده کردند و توانستند به عنوان یک مدیر جهانی به داده های موجود در فضای ابری دسترسی پیدا کنند.

یک مدیر جهانی، به دلیل ماهیت نقش، به همه چیز دسترسی دارد. او به رمز عبور شما نیاز ندارد. او کلید اصلی را دارد.

غربی Digital تنها نیست

A بررسی در سال گذشته مشخص شد که 83 درصد از شرکت‌های مورد بررسی داشته‌اند بیش از یکی نقض داده ها که 45 درصد آن مبتنی بر ابر بوده است. این میانگین هزینه نقض اطلاعات در ایالات متحده 9.44 میلیون دلار آمریکا بود. هزینه ها به چهار دسته هزینه تقسیم شدند - کسب و کار گمشده، شناسایی و تشدید، اطلاع رسانی و پاسخ پس از نقض. (مطمئن نیستم که باج داده در چه دسته‌ای قرار می‌گیرد. مشخص نیست که آیا هیچ یک از پاسخ‌دهندگان مطالبات باج را پرداخت کرده‌اند یا خیر.) میانگین زمانی که سازمان طول می‌کشد تا نقض داده را شناسایی کند و به آن پاسخ دهد حدود 9 ماه است. پس جای تعجب نیست که چندین ماه پس از وسترن Digital ابتدا به نقض داده ها اذعان کردند، آنها هنوز در حال بررسی هستند.

به سختی می توان گفت که دقیقا چند شرکت نقض داده اند. من یک شرکت خصوصی بزرگ را می شناسم که توسط باج افزار مورد حمله قرار گرفت. مالکان حاضر به مذاکره نشدند و پولی پرداخت نکردند. این به این معنی بود که در عوض، ایمیل‌ها و فایل‌های داده از دست رفت. آنها تصمیم گرفتند همه چیز را از نسخه های پشتیبان غیر آلوده و نصب مجدد نرم افزار بازسازی کنند. زمان خرابی قابل توجهی وجود داشت و بهره وری از دست رفت. این رویداد هرگز رسانه ای نشد. آن شرکت خوش شانس بود زیرا ٪۱۰۰ شرکت‌های کوچک تا متوسط ​​که مورد حمله باج‌افزار قرار می‌گیرند، در عرض 6 ماه از کار خارج می‌شوند.

  • 30,000 وب سایت هستند هک روزانه
  • 4 میلیون فایل هستند به سرقت رفته هر روز
  • 22 میلیارد رکورد بود نقض در 2021

اگر تا به حال با Capital One، Marriott، Equifax، Target یا Uber تجارت کرده‌اید یا از خدمات آن استفاده کرده‌اید، ممکن است رمز عبور شما به خطر افتاده باشد. هر یک از این شرکت‌های بزرگ دچار نقض قابل توجه داده‌ها شدند.

 

  • Capital One: یک هکر با سوء استفاده از یک آسیب پذیری در زیرساخت ابری شرکت به 100 میلیون مشتری و متقاضی دسترسی پیدا کرد.
  • ماریوت: یک نقض داده اطلاعات 500 میلیون مشتری را افشا کرد (این نقض به مدت 4 سال کشف نشد).
  • Equifax: اطلاعات شخصی در فضای ابری 147 میلیون مشتری در معرض دید قرار گرفت.
  • هدف: مجرمان سایبری به 40 میلیون شماره کارت اعتباری دسترسی پیدا کردند.
  • اوبر: هکرها لپ تاپ یک توسعه دهنده را به خطر انداختند و به 57 میلیون کاربر و 600,000 راننده دسترسی پیدا کردند.
  • برنامه LastPass[1]: هکرها اطلاعات 33 میلیون مشتری را در فضای ذخیره سازی ابری این شرکت مدیر رمز عبور سرقت کردند. مهاجم با استفاده از «کلید دسترسی به فضای ذخیره‌سازی ابری و کلیدهای رمزگشایی کانتینر ذخیره‌سازی دوگانه» به فضای ذخیره‌سازی ابری Lastpass که از محیط توسعه‌دهنده آن به سرقت رفته بود، دسترسی پیدا کرد.

می‌توانید بررسی کنید که آیا در معرض نقض داده‌ها در این وب‌سایت قرار گرفته‌اید یا خیر: آیا من pwned شده ام؟ آدرس ایمیل خود را تایپ کنید تا به شما نشان دهد که آدرس ایمیل در چند مورد نقض داده شده است. به عنوان مثال، من یکی از آدرس های ایمیل شخصی خود را تایپ کردم و متوجه شدم که بخشی از 25 نقض داده های مختلف از جمله Evite بوده است. ، Dropbox، Adobe، LinkedIn و Twitter.

خنثی کردن خواستگاران ناخواسته

ممکن است هیچ گاه از سوی وسترن اعتراف عمومی صورت نگیرد Digital دقیقاً از آنچه اتفاق افتاده است این حادثه دو چیز را نشان می‌دهد: داده‌های موجود در فضای ابری فقط به اندازه نگهبانان آن ایمن هستند و نگهبانان کلیدها باید مراقب باشند. به تعبیر اصل پیتر پارکر، دسترسی ریشه مسئولیت بزرگی را به همراه دارد.

برای دقیق تر، یک کاربر ریشه و یک مدیر جهانی دقیقاً یکسان نیستند. هر دو قدرت زیادی دارند اما باید حساب های جداگانه ای داشته باشند. کاربر ریشه مالک حساب ابر شرکتی در پایین ترین سطح است و به آن دسترسی دارد. به این ترتیب، این حساب می‌تواند تمام داده‌ها، ماشین‌های مجازی، اطلاعات مشتری - همه چیزهایی را که یک کسب‌وکار در فضای ابری ایمن کرده است، حذف کند. در AWS فقط وجود دارد وظایف 10، از جمله راه اندازی و بستن حساب AWS خود، که واقعاً به دسترسی روت نیاز دارند.

حساب های مدیر باید برای انجام وظایف اداری (duh) ایجاد شود. معمولاً چندین اکانت Administrator وجود دارد که بر خلاف حساب ریشه تکی معمولاً مبتنی بر شخص هستند. از آنجایی که حساب‌های Administrator به یک فرد گره خورده است، می‌توانید به راحتی نظارت کنید که چه کسی چه تغییراتی در محیط ایجاد کرده است.

حداقل امتیاز برای حداکثر امنیت

نظرسنجی نقض داده ها تأثیر 28 عامل را بر شدت نقض داده ها مورد بررسی قرار داد. استفاده از امنیت هوش مصنوعی، رویکرد DevSecOps، آموزش کارکنان، مدیریت هویت و دسترسی، MFA، تجزیه و تحلیل امنیتی، همگی تأثیر مثبتی در کاهش میانگین دلار از دست رفته در یک حادثه داشتند. در حالی که، شکست‌های انطباق، پیچیدگی سیستم امنیتی، کمبود مهارت‌های امنیتی و مهاجرت ابر عواملی بودند که به افزایش خالص بالاتر در میانگین هزینه نقض داده کمک کردند.

همانطور که به ابر مهاجرت می کنید، باید بیش از هر زمان دیگری در حفاظت از داده های خود هوشیار باشید. در اینجا چند راه اضافی برای کاهش خطر و اجرای یک محیط امن تر از a تیم امنیت لاتاری دیدگاه:

1. احراز هویت چند عاملی: MFA را برای root و تمام حساب های Administrator اجرا کنید. حتی بهتر از آن، از یک دستگاه MFA سخت افزاری فیزیکی استفاده کنید. یک هکر بالقوه نه تنها به نام حساب و رمز عبور، بلکه به MFA فیزیکی نیز نیاز دارد که یک کد هماهنگ را تولید می کند.

2. قدرت در تعداد کم: محدود کردن افرادی که به ریشه دسترسی دارند. برخی از کارشناسان امنیتی بیش از 3 کاربر را پیشنهاد نمی کنند. دسترسی کاربر ریشه را با دقت مدیریت کنید. اگر در هیچ جای دیگری مدیریت هویت و خارج از هواپیما را اجرا نمی کنید، این کار را اینجا انجام دهید. اگر یکی از اعضای دایره اعتماد سازمان را ترک کرد، رمز عبور root را تغییر دهید. دستگاه MFA را بازیابی کنید.

3. امتیازات حساب پیش فرض: هنگام تهیه حساب‌ها یا نقش‌های کاربری جدید، اطمینان حاصل کنید که حداقل امتیازات به طور پیش‌فرض به آن‌ها داده شده است. با یک سیاست دسترسی حداقلی شروع کنید و سپس در صورت نیاز مجوزهای اضافی را اعطا کنید. اصل ارائه کمترین امنیت برای انجام یک کار، مدلی است که استانداردهای انطباق امنیتی SOC2 را پاس کند. مفهوم این است که هر کاربر یا برنامه ای باید حداقل امنیت لازم برای انجام عملکرد مورد نیاز را داشته باشد. هر چه امتیازی که به خطر افتاده بیشتر باشد، خطر بیشتر است. برعکس، هرچه امتیاز کمتری در معرض خطر قرار گیرد، خطر کمتری دارد.

4. امتیازات حسابرسی: به طور مرتب امتیازات اختصاص داده شده به کاربران، نقش ها و حساب های موجود در محیط ابری خود را بررسی و مرور کنید. این تضمین می کند که افراد فقط مجوز لازم را برای انجام وظایف تعیین شده خود دارند.

5. مدیریت هویت و امتیازات به موقع: شناسایی و لغو هرگونه امتیاز بیش از حد یا استفاده نشده برای به حداقل رساندن خطر دسترسی غیرمجاز. فقط زمانی حقوق دسترسی را به کاربران ارائه دهید که برای یک کار خاص یا مدت محدودی به آنها نیاز داشته باشند. این سطح حمله را به حداقل می رساند و پنجره فرصت تهدیدات امنیتی بالقوه را کاهش می دهد. https://www.cnbc.com/2022/10/20/former-hacker-kevin-mitnick-tips-to-protect-your-personal-info-online.html

6. اعتبارنامه های جاسازی شده: کدگذاری سخت احراز هویت رمزگذاری نشده (نام کاربری، رمز عبور، کلیدهای دسترسی) را در اسکریپت ها، مشاغل یا سایر کدها ممنوع کنید. در عوض به یک نگاه کنید مدیر اسرار که می توانید از آن برای بازیابی اطلاعات به صورت برنامه نویسی استفاده کنید.

7. پیکربندی زیرساخت به عنوان کد (IaC).: هنگام پیکربندی زیرساخت ابری خود با استفاده از ابزارهای IaC مانند AWS CloudFormation یا Terraform، بهترین شیوه های امنیتی را رعایت کنید. از دادن دسترسی عمومی به صورت پیش‌فرض خودداری کنید و دسترسی به منابع را فقط به شبکه‌ها، کاربران یا آدرس‌های IP قابل اعتماد محدود کنید. از مجوزهای دقیق و مکانیسم های کنترل دسترسی برای اجرای اصل کمترین امتیاز استفاده کنید.

8. ثبت عملیات: ثبت و نظارت جامع اقدامات و رویدادها را در محیط ابری خود فعال کنید. ثبت و تجزیه و تحلیل سیاههها برای هر گونه فعالیت غیر معمول یا بالقوه مخرب. راه‌حل‌های مدیریت لاگ قوی و اطلاعات امنیتی و مدیریت رویداد (SIEM) را برای شناسایی و پاسخگویی سریع به حوادث امنیتی اجرا کنید.

9. ارزیابی آسیب پذیری منظم: برای شناسایی نقاط ضعف امنیتی در محیط ابری خود، ارزیابی‌های آسیب‌پذیری و تست نفوذ منظم را انجام دهید. هر گونه آسیب پذیری شناسایی شده را به سرعت اصلاح و اصلاح کنید. به‌روزرسانی‌ها و وصله‌های امنیتی منتشر شده توسط ارائه‌دهنده ابر خود را پیگیری کنید و اطمینان حاصل کنید که برای محافظت در برابر تهدیدات شناخته شده به‌سرعت اعمال می‌شوند.

10. آموزش و پرورش و آموزش: ترویج فرهنگ آگاهی از امنیت و ارائه آموزش منظم به کارکنان در مورد اهمیت اصل کمترین امتیاز. به آنها در مورد خطرات بالقوه مرتبط با امتیازات بیش از حد و بهترین شیوه هایی که باید هنگام دسترسی و مدیریت منابع در محیط ابری دنبال کنند، آموزش دهید.

11. وصله ها و به روز رسانی ها: با به روز رسانی منظم تمامی نرم افزارهای سرور، آسیب پذیری ها را کاهش دهید. برای محافظت در برابر آسیب‌پذیری‌های شناخته شده، زیرساخت ابری و برنامه‌های کاربردی مرتبط خود را به‌روز نگه دارید. ارائه‌دهندگان ابر اغلب وصله‌ها و به‌روزرسانی‌های امنیتی را منتشر می‌کنند، بنابراین در جریان بودن با توصیه‌های آنها بسیار مهم است.

اعتماد

این به اعتماد خلاصه می شود - فقط به کسانی که در سازمان شما هستند اعتماد می کنید تا وظایفی را که باید انجام دهند تا کار خود را انجام دهند، انجام دهند. کارشناسان امنیتی توصیه می کنند اعتماد صفر. مدل امنیتی Zero Trust بر سه اصل کلیدی استوار است:

  • صریحاً تأیید کنید - از تمام نقاط داده موجود برای تأیید هویت و دسترسی کاربر استفاده کنید.
  • از دسترسی با حداقل امتیاز استفاده کنید - درست به موقع و امنیت کافی.
  • نقض را فرض کنید - همه چیز را رمزگذاری کنید، از تجزیه و تحلیل پیشگیرانه استفاده کنید و پاسخ اضطراری را در محل خود داشته باشید.

به‌عنوان مصرف‌کننده خدمات ابری و ابری، اعتماد نیز به آن بستگی دارد. باید از خود بپرسید، "آیا من به فروشنده خود برای ذخیره داده های گرانبهای من در فضای ابری اعتماد دارم؟" اعتماد، در این مورد، به این معنی است که شما برای مدیریت امنیت همانطور که در بالا توضیح دادیم، به آن شرکت یا شرکتی مانند آن متکی هستید. از طرف دیگر، اگر پاسخ شما منفی باشد، آیا آمادگی انجام همان نوع فعالیت مدیریت امنیت در محیط خانه خود را دارید؟ به خودت اعتماد داری؟

به عنوان یک شرکت ارائه دهنده خدمات در فضای ابری، مشتریان به شما اعتماد کرده اند تا از داده های خود در زیرساخت ابری خود محافظت کنید. این یک روند مداوم است. در مورد تهدیدات نوظهور مطلع بمانید، اقدامات امنیتی خود را مطابق با آن تطبیق دهید، و با متخصصان باتجربه یا مشاوران امنیتی همکاری کنید تا از حداکثر محافظت از کسب و کار خود در چشم انداز ابری در حال تکامل اطمینان حاصل کنید.

 

  1. https://www.bleepingcomputer.com/news/security/lastpass-hackers-stole-customer-vault-data-in-cloud-storage-breach/

 

BI/Analyticsدسته بندی نشده
چرا مایکروسافت اکسل ابزار تجزیه و تحلیل شماره 1 است؟
چرا اکسل ابزار تحلیل شماره 1 است؟

چرا اکسل ابزار تحلیل شماره 1 است؟

  این ارزان و آسان است. نرم افزار صفحه گسترده مایکروسافت اکسل احتمالاً از قبل بر روی رایانه کاربر تجاری نصب شده است. و بسیاری از کاربران امروزه از دوران دبیرستان یا حتی قبل از آن در معرض نرم افزار مایکروسافت آفیس قرار گرفته اند. این پاسخ زانو تند به ...

ادامه مطلب

BI/Analyticsدسته بندی نشده
بینش خود را شلوغ کنید: راهنمای تجزیه و تحلیل بهار تمیز کردن

بینش خود را شلوغ کنید: راهنمای تجزیه و تحلیل بهار تمیز کردن

بینش خود را شلوغ کنید راهنمای تجزیه و تحلیل تمیز کردن بهاره سال جدید با یک انفجار آغاز می شود. گزارش‌های پایان سال ایجاد و بررسی می‌شوند، و سپس همه در یک برنامه کاری ثابت قرار می‌گیرند. با طولانی شدن روزها و شکوفه دادن درختان و گل ها،...

ادامه مطلب

BI/Analyticsدسته بندی نشده
پیتزای سبک نیویورک در مقابل شیکاگو: مناظره ای خوشمزه

پیتزای سبک نیویورک در مقابل شیکاگو: مناظره ای خوشمزه

هنگام ارضای هوس ما، چیزهای کمی می توانند با لذت یک تکه داغ پیتزا رقابت کنند. بحث بین پیتزا به سبک نیویورک و شیکاگو برای دهه ها بحث های پرشور را برانگیخته است. هر سبکی ویژگی های منحصر به فرد و طرفداران فداکار خود را دارد.

ادامه مطلب

BI/AnalyticsCognos Analytics
Cognos Query Studio
کاربران شما Query Studio خود را می خواهند

کاربران شما Query Studio خود را می خواهند

با انتشار IBM Cognos Analytics 12، لغو مدت‌ها اعلام شده Query Studio و Analysis Studio سرانجام با نسخه‌ای از Cognos Analytics منهای آن استودیوها ارائه شد. در حالی که این نباید برای بسیاری از افرادی که درگیر این موضوع هستند تعجب آور باشد...

ادامه مطلب

BI/Analyticsدسته بندی نشده
آیا اثر تیلور سویفت واقعی است؟

آیا اثر تیلور سویفت واقعی است؟

برخی از منتقدان پیشنهاد می‌کنند که او قیمت‌های بلیت Super Bowl را بالا می‌برد. انتظار می‌رود Super Bowl این آخر هفته یکی از 3 رویداد برتر تاریخ تلویزیون باشد. احتمالاً بیشتر از رکوردهای سال گذشته و شاید حتی بیشتر از ماه سال 1969 ...

ادامه مطلب

BI/Analytics
کاتالوگ های تجزیه و تحلیل - یک ستاره در حال ظهور در اکوسیستم تجزیه و تحلیل

کاتالوگ های تجزیه و تحلیل - یک ستاره در حال ظهور در اکوسیستم تجزیه و تحلیل

مقدمه به عنوان یک مدیر ارشد فناوری (CTO)، من همیشه به دنبال فناوری های نوظهوری هستم که رویکرد ما به تحلیل را تغییر می دهد. یکی از این فناوری‌ها که در چند سال گذشته توجه من را به خود جلب کرده و نویدبخش است، Analytics است...

ادامه مطلب