Ti sei esposto ultimamente?

by Settembre 14, 2023BI/Analisi0 commenti

 

Stiamo parlando di sicurezza nel cloud

Sovraesposizione

Mettiamola così, cosa ti preoccupa di esporre? Quali sono i tuoi beni più preziosi? Il tuo numero di previdenza sociale? I dati del tuo conto bancario? Documenti privati ​​o fotografie? La tua frase seed crittografica? Se gestisci un'azienda o sei responsabile della custodia dei dati, potresti preoccuparti che gli stessi tipi di informazioni vengano compromessi, ma in misura abroadehm scala. I tuoi clienti ti hanno affidato la protezione dei loro dati.

Come consumatori, diamo per scontata la sicurezza dei nostri dati. Oggigiorno sempre più spesso i dati vengono archiviati nel cloud. Numerosi fornitori offrono servizi che consentono ai clienti di eseguire il backup dei dati dai propri computer locali al cloud. Pensalo come un disco rigido virtuale nel cielo. Questo è pubblicizzato come un modo sicuro e conveniente per proteggere i tuoi dati. Conveniente, sì. Puoi recuperare un file che hai eliminato accidentalmente. È possibile ripristinare un intero disco rigido i cui dati sono stati danneggiati.

Ma è sicuro? Ti viene fornita una serratura e una chiave. La chiave è, in genere, un nome utente e una password. È crittografato e noto solo a te. Ecco perché gli esperti di sicurezza consigliano di mantenere la password sicura. Se qualcuno riesce ad accedere alla tua password, avrà la chiave virtuale della tua casa virtuale.

Tutto questo lo sai. La tua password per il servizio cloud di backup è lunga 16 caratteri, contiene lettere maiuscole e minuscole, numeri e un paio di caratteri speciali. Lo cambi ogni sei mesi perché sai che questo rende le cose più difficili per l'hacker. È diversa dalle altre password: non utilizzi la stessa password per più siti. Cosa potrebbe andare storto?

Alcune aziende offrono ciò che hanno definito "Personal Cloud". Occidentale Digital è una di quelle aziende che fornisce un modo semplice per eseguire il backup dei tuoi dati nel tuo spazio personale in un cloud. È uno spazio di archiviazione in rete disponibile su Internet. Si collega al router Wi-Fi in modo da potervi accedere da qualsiasi punto della rete. Convenientemente, poiché è anche connesso a Internet, puoi accedere ai tuoi dati personali da qualsiasi luogo su Internet. Con la comodità arriva il rischio.

Una posizione di compromesso

All'inizio di quest'anno, gli hacker hanno fatto irruzione in Western Digitale sono stati in grado di scaricare circa 10 Tb di dati. Gli autori della posta nera hanno quindi trattenuto i dati per chiedere un riscatto e hanno cercato di negoziare un accordo pari a circa 10,000,000 di dollari per la restituzione sicura dei dati. I dati sono come il petrolio. O forse l’oro è un’analogia migliore. Uno degli hacker ha parlato a condizione di anonimato. Ah! TechCrunch lo ha intervistato mentre era nel processo di questo accordo d'affari. Ciò che è interessante è che i dati compromessi includevano quelli occidentali Digitalil certificato di firma del codice. Questo è l'equivalente tecnologico di una scansione della retina. Il certificato ha lo scopo di identificare positivamente il proprietario o il portatore. Con questa scansione della retina virtuale non è necessaria alcuna password per accedere ai dati “protetti”. In altre parole, con questo certificato questo uomo d'affari dal cappello nero può entrare direttamente dalla porta principale del digital palazzo.

Occidentale Digital ha rifiutato di commentare in risposta alle affermazioni dell'hacker secondo cui erano ancora nella rete di WD. L'hacker senza nome ha espresso disappunto nei confronti dei rappresentanti di Western Digital non avrebbe risposto alle sue chiamate. Ufficialmente, nell'a comunicato stampa, Occidentale Digital ha annunciato che "Sulla base delle indagini svolte fino ad oggi, la Società ritiene che la parte non autorizzata abbia ottenuto determinati dati dai suoi sistemi e sta lavorando per comprendere la natura e la portata di tali dati". Quindi, occidentale Digital è mamma, ma l'hacker sta blaterando. Come hanno fatto, l'hacker descrive come hanno sfruttato le vulnerabilità conosciute e sono riusciti ad accedere ai dati nel cloud come amministratore globale.

Un amministratore globale, per natura del ruolo, ha accesso a tutto. Non ha bisogno della tua password. Ha la chiave principale.

Occidentale Digital Non è solo

A sondaggio l'anno scorso ha rilevato che l'83% delle aziende intervistate aveva avuto più di una violazione dei dati, di cui il 45% basata sul cloud. IL media Il costo di una violazione dei dati negli Stati Uniti è stato di 9.44 milioni di dollari. I costi sono stati suddivisi in quattro categorie: perdita di affari, rilevamento ed escalation, notifica e risposta post violazione. (Non sono sicuro in quale categoria rientri il riscatto dei dati. Non è chiaro se qualcuno degli intervistati abbia pagato le richieste di riscatto.) Il tempo medio impiegato da un'organizzazione per identificare e rispondere a una violazione dei dati è di circa 9 mesi. Non è una sorpresa, quindi, che diversi mesi dopo il Western Digital riconosciuto per la prima volta una violazione dei dati, stanno ancora indagando.

È difficile dire esattamente quante aziende abbiano subito violazioni dei dati. Conosco una grande azienda privata che è stata attaccata dal ransomware. I proprietari si rifiutarono di negoziare e non pagarono. Ciò significava, invece, la perdita di e-mail e file di dati. Hanno scelto di ricostruire tutto partendo da backup non infetti e reinstallando il software. Si sono verificati tempi di inattività significativi e perdita di produttività. Questo evento non è mai stato nei media. Quella compagnia è stata fortunata perché 66% delle piccole e medie imprese attaccate dal ransomware finiscono per chiudere l'attività entro 6 mesi.

  • 30,000 siti web lo sono hacked alle lezioni
  • 4 milioni di file lo sono rubare ogni giorno
  • 22 miliardi di record erano violato in 2021

Se hai mai fatto affari con o utilizzato i servizi di Capital One, Marriott, Equifax, Target o Uber, è possibile che la tua password sia stata compromessa. Ognuna di queste grandi aziende ha subito una significativa violazione dei dati.

 

  • Capital One: un hacker è riuscito ad accedere a 100 milioni di clienti e candidati sfruttando una vulnerabilità nell'infrastruttura cloud dell'azienda.
  • Marriott: una violazione dei dati ha esposto informazioni su 500 milioni di clienti (questa violazione non è stata rilevata per 4 anni).
  • Equifax: sono state esposte le informazioni personali nel cloud di 147 milioni di clienti.
  • Obiettivo: i criminali informatici hanno avuto accesso a 40 milioni di numeri di carte di credito.
  • Uber: gli hacker hanno compromesso il laptop di uno sviluppatore e hanno ottenuto l'accesso a 57 milioni di utenti e 600,000 conducenti.
  • LastPass,: Gli hacker hanno rubato i dati del deposito di 33 milioni di clienti in una violazione dell'archiviazione nel cloud per questa società di gestione delle password. L'aggressore ha ottenuto l'accesso all'archivio cloud di Lastpass utilizzando una "chiave di accesso all'archivio cloud e chiavi di decrittazione del contenitore di archiviazione doppio" rubate dal suo ambiente di sviluppo.

Puoi verificare se sei stato esposto a una violazione dei dati su questo sito Web: sono stato picchiato? Digita il tuo indirizzo e-mail e ti mostrerà in quante violazioni dei dati è stato riscontrato l'indirizzo e-mail. Ad esempio, ho digitato uno dei miei indirizzi e-mail personali e ho scoperto che faceva parte di 25 diverse violazioni dei dati, incluso Evite , Dropbox, Adobe, LinkedIn e Twitter.

Contrastare i corteggiatori indesiderati

Potrebbe non esserci mai un riconoscimento pubblico da parte di Western Digital esattamente quello che è successo. L’incidente illustra due cose: i dati nel cloud sono sicuri solo nella misura in cui i loro custodi e i custodi delle chiavi devono prestare particolare attenzione. Per parafrasare il principio di Peter Parker, dall'accesso root derivano grandi responsabilità.

Per essere più precisi, un utente root e un amministratore globale non sono esattamente la stessa cosa. Entrambi hanno molto potere ma dovrebbero avere conti separati. L'utente root possiede e ha accesso all'account cloud aziendale al livello più basso. Pertanto, questo account potrebbe eliminare tutti i dati, le macchine virtuali, le informazioni sui clienti e tutto ciò che un'azienda ha protetto nel cloud. In AWS, ci sono solo compiti 10, inclusa la configurazione e la chiusura del tuo account AWS, che richiedono effettivamente l'accesso root.

Gli account amministratore dovrebbero essere creati per eseguire attività amministrative (duh). Di solito esistono più account amministratore che di solito sono basati sulla persona, a differenza del singolo account root. Poiché gli account amministratore sono legati a un individuo, puoi monitorare facilmente chi ha apportato quali modifiche nell'ambiente.

Minimo privilegio per la massima sicurezza

L’indagine sulla violazione dei dati ha studiato l’impatto di 28 fattori sulla gravità di una violazione dei dati. L’uso della sicurezza AI, un approccio DevSecOps, la formazione dei dipendenti, la gestione delle identità e degli accessi, l’MFA e l’analisi della sicurezza hanno avuto un impatto positivo nel ridurre l’importo medio in dollari perso in un incidente. Al contrario, i problemi di conformità, la complessità del sistema di sicurezza, la carenza di competenze in materia di sicurezza e la migrazione al cloud sono stati fattori che hanno contribuito a un aumento netto più elevato del costo medio di una violazione dei dati.

Durante la migrazione al cloud, devi essere più attento che mai nel proteggere i tuoi dati. Ecco alcuni modi aggiuntivi per ridurre i rischi e gestire un ambiente più sicuro da a problemi di punto di vista:

1. Autenticazione multifattore: applicare l'MFA per root e tutti gli account amministratore. Ancora meglio, utilizza un dispositivo MFA hardware fisico. Un potenziale hacker avrebbe bisogno non solo del nome dell'account e della password, ma anche dell'MFA fisico che genera un codice sincronizzato.

2. Potenza in piccoli numeri: Limita chi ha accesso alla radice. Alcuni esperti di sicurezza suggeriscono non più di 3 utenti. Gestire assiduamente l'accesso dell'utente root. Se non esegui la gestione delle identità e l'offboarding da nessun'altra parte, fallo qui. Se qualcuno nella cerchia di fiducia lascia l'organizzazione, cambia la password di root. Recuperare il dispositivo MFA.

3. Privilegi account predefiniti: Quando esegui il provisioning di nuovi account utente o ruoli, assicurati che vengano concessi privilegi minimi per impostazione predefinita. Inizia con una policy di accesso minima e poi concedi autorizzazioni aggiuntive secondo necessità. Il principio di fornire la minima sicurezza per eseguire un'attività è un modello che supererà gli standard di conformità di sicurezza SOC2. Il concetto è che qualsiasi utente o applicazione dovrebbe avere la sicurezza minima richiesta per eseguire la funzione richiesta. Maggiore è il privilegio compromesso, maggiore è il rischio. Al contrario, minore è il privilegio esposto, minore è il rischio.

4. Privilegi di controllo: Controlla e rivedi regolarmente i privilegi assegnati a utenti, ruoli e account all'interno del tuo ambiente cloud. Ciò garantisce che le persone abbiano solo il permesso necessario per svolgere i compiti loro assegnati.

5. Gestione delle identità e privilegi just-in-time: identificare e revocare eventuali privilegi eccessivi o inutilizzati per ridurre al minimo il rischio di accesso non autorizzato. Fornisci i diritti di accesso agli utenti solo quando li richiedono per un'attività specifica o per un periodo limitato. Ciò riduce al minimo la superficie di attacco e riduce la finestra di opportunità per potenziali minacce alla sicurezza. https://www.cnbc.com/2022/10/20/former-hacker-kevin-mitnick-tips-to-protect-your-personal-info-online.html

6. Credenziali incorporate: vieta l'hardcoding dell'autenticazione non crittografata (nome utente, password, chiavi di accesso) in script, processi o altro codice. Invece guarda in a responsabile dei segreti che è possibile utilizzare per recuperare le credenziali a livello di codice.

7. Configurazione dell'infrastruttura come codice (IaC).: rispetta le best practice sulla sicurezza quando configuri la tua infrastruttura cloud utilizzando strumenti IaC come AWS CloudFormation o Terraform. Evita di concedere l'accesso pubblico per impostazione predefinita e limita l'accesso alle risorse solo a reti, utenti o indirizzi IP attendibili. Utilizza autorizzazioni granulari e meccanismi di controllo degli accessi per applicare il principio del privilegio minimo.

8. Registrazione delle azioni: abilita la registrazione e il monitoraggio completi di azioni ed eventi all'interno del tuo ambiente cloud. Cattura e analizza i registri per eventuali attività insolite o potenzialmente dannose. Implementare solide soluzioni di gestione dei registri e di gestione delle informazioni e degli eventi di sicurezza (SIEM) per rilevare e rispondere tempestivamente agli incidenti di sicurezza.

9. Valutazioni regolari della vulnerabilità: esegui regolarmente valutazioni delle vulnerabilità e test di penetrazione per identificare i punti deboli della sicurezza nel tuo ambiente cloud. Applicare patch e correggere tempestivamente eventuali vulnerabilità identificate. Tieni traccia degli aggiornamenti di sicurezza e delle patch rilasciati dal tuo fornitore di servizi cloud e assicurati che vengano applicati tempestivamente per proteggerti dalle minacce note.

10 Istruzione e formazione: promuovere una cultura di consapevolezza della sicurezza e fornire una formazione regolare ai dipendenti sull'importanza del principio del privilegio minimo. Educarli sui potenziali rischi associati a privilegi eccessivi e sulle migliori pratiche da seguire quando si accede e si gestiscono le risorse all'interno dell'ambiente cloud.

11 Patch e aggiornamenti: Riduci le vulnerabilità aggiornando regolarmente tutto il software del server. Mantieni aggiornate la tua infrastruttura cloud e le applicazioni associate per proteggerti dalle vulnerabilità note. I fornitori di servizi cloud rilasciano spesso patch e aggiornamenti di sicurezza, quindi rimanere aggiornati sui loro consigli è fondamentale.

Affidati ad

Si tratta di fiducia: fornire solo ai membri della tua organizzazione la fiducia necessaria per svolgere le attività di cui hanno bisogno per portare a termine il proprio lavoro. Gli esperti di sicurezza consigliano Zero Trust. Il modello di sicurezza Zero Trust si basa su tre principi chiave:

  • Verifica esplicitamente: utilizza tutti i punti dati disponibili per convalidare l'identità e l'accesso di un utente.
  • Utilizza l'accesso con privilegi minimi: just in time e con la sicurezza sufficiente.
  • Presumi una violazione: crittografa tutto, utilizza analisi proattive e predisponi una risposta di emergenza.

In qualità di consumatore del cloud e dei servizi cloud, è anche una questione di fiducia. Devi chiederti: "mi fido che il mio fornitore memorizzi i miei preziosi dati nel cloud?" La fiducia, in questo caso, significa che ti affidi a quella società, o a una simile, per gestire la sicurezza come abbiamo descritto sopra. In alternativa, se rispondi negativamente, sei disposto a svolgere le stesse tipologie di attività di gestione della sicurezza nel tuo ambiente domestico. Ti fidi di te stesso?

In qualità di azienda che fornisce servizi nel cloud, i clienti hanno riposto la loro fiducia in te per salvaguardare i loro dati nella tua infrastruttura cloud. È un processo continuo. Rimani informato sulle minacce emergenti, adatta di conseguenza le tue misure di sicurezza e collabora con professionisti esperti o consulenti di sicurezza per garantire la massima protezione alla tua azienda nel panorama cloud in continua evoluzione.

 

  1. https://www.bleepingcomputer.com/news/security/lastpass-hackers-stole-customer-vault-data-in-cloud-storage-breach/

 

BI/AnalisiAltro
Metti in ordine le tue intuizioni: una guida alle pulizie di primavera dell'analisi

Metti in ordine le tue intuizioni: una guida alle pulizie di primavera dell'analisi

Metti in ordine le tue intuizioni Una guida all'analisi Pulizie di primavera Il nuovo anno inizia con il botto; Vengono creati ed esaminati i rapporti di fine anno, quindi tutti si stabiliscono in un programma di lavoro coerente. Man mano che le giornate si allungano e gli alberi e i fiori sbocciano,...

Scopri di più

BI/AnalisiAltro
Pizza stile New York contro pizza stile Chicago: un delizioso dibattito

Pizza stile New York contro pizza stile Chicago: un delizioso dibattito

Quando si soddisfano le nostre voglie, poche cose possono rivaleggiare con la gioia di una fetta di pizza fumante. Il dibattito tra la pizza in stile newyorkese e quella in stile Chicago ha suscitato discussioni appassionate per decenni. Ogni stile ha le sue caratteristiche uniche e fan devoti....

Scopri di più

BI/Analisi
Cataloghi di Analytics: una stella nascente nell'ecosistema di Analytics

Cataloghi di Analytics: una stella nascente nell'ecosistema di Analytics

Introduzione In qualità di Chief Technology Officer (CTO), sono sempre alla ricerca di tecnologie emergenti che trasformino il modo in cui affrontiamo l'analisi. Una di queste tecnologie che ha attirato la mia attenzione negli ultimi anni e che rappresenta un'enorme promessa è Analytics...

Scopri di più