Har du eksponert deg selv i det siste?

by September 14, 2023BI/Analytics0 kommentarer

 

Vi snakker om sikkerhet i skyen

Overeksponering

La oss si det slik, hva bekymrer du deg for å avsløre? Hva er dine mest verdifulle eiendeler? Ditt personnummer? Din bankkontoinformasjon? Private dokumenter eller fotografier? Din kryptofrøfrase? Hvis du administrerer et selskap, eller er ansvarlig for oppbevaring av data, kan du bekymre deg for at de samme typer informasjon blir kompromittert, men på abroader skala. Du har blitt betrodd av kundene dine med beskyttelsen av dataene deres.

Som forbrukere tar vi sikkerheten til dataene våre for gitt. Stadig oftere i disse dager at data lagres i skyen. En rekke leverandører tilbyr tjenester som lar kunder sikkerhetskopiere data fra sine lokale datamaskiner til skyen. Tenk på det som en virtuell harddisk i himmelen. Dette er annonsert som en trygg og praktisk måte å beskytte dataene dine på. Praktisk, ja. Du kan gjenopprette en fil du har slettet ved et uhell. Du kan gjenopprette en hel harddisk hvis data ble ødelagt.

Men er det trygt? Du er utstyrt med lås og nøkkel. Nøkkelen er vanligvis et brukernavn og passord. Den er kryptert og bare kjent for deg. Det er derfor sikkerhetseksperter anbefaler at du holder passordet ditt sikkert. Hvis noen får tilgang til passordet ditt, har de den virtuelle nøkkelen til ditt virtuelle hus.

Du vet alt dette. Passordet ditt til backup-skytjenesten er 16 tegn langt, inneholder store og små bokstaver, tall og et par spesialtegn. Du endrer det hver sjette måned fordi du vet at det gjør det vanskeligere for hackeren. Det er forskjellig fra de andre passordene dine – du bruker ikke det samme passordet for flere nettsteder. Hva kan gå galt?

Noen selskaper tilbyr det de har merket som en «Personlig sky». Vestlig Digital er et av de selskapene som tilbyr en enkel måte å sikkerhetskopiere dataene dine til din personlige plass i en sky. Det er nettverkslagring tilgjengelig over internett. Den kobles til Wi-Fi-ruteren din slik at du kan få tilgang til den fra hvor som helst i nettverket ditt. Beleilig, fordi den også er koblet til internett, kan du få tilgang til dine personlige data fra hvor som helst på internett. Med bekvemmelighet kommer risiko.

En kompromitterende posisjon

Tidligere i år brøt hackere seg inn i Western Digitalsine systemer og var i stand til å laste ned omtrent 10 Tb med data. De svarte postene holdt deretter dataene for løsepenger og prøvde å forhandle frem en avtale nord for US $10,000,000 for sikker retur av dataene. Data er som olje. Eller kanskje gull er en bedre analogi. En av hackerne uttalte seg på betingelse av anonymitet. Ha! TechCrunch intervjuet ham mens han var i gang med denne forretningsavtalen. Det som er interessant er at dataene som ble kompromittert inkluderte Western Digitalsitt kodesigneringssertifikat. Dette er den teknologiske ekvivalenten til en netthinneskanning. Sertifikatet er ment å positivt identifisere eieren eller bæreren. Med denne virtuelle netthinneskanningen kreves det ikke noe passord for tilgang til "sikrede" data. Med andre ord, med dette sertifikatet kan denne svarte hatten forretningsmannen gå rett inn inngangsdøren til digital slott.

Western Digital nektet å kommentere som svar på hackerens påstander om at de fortsatt var i WDs nettverk. Den ikke navngitte hackeren uttrykte skuffelse over at representanter ved Western Digital ville ikke ringe tilbake. Offisielt, i en pressemelding, Vestlig Digital kunngjorde at "Basert på undersøkelsen til dags dato, mener selskapet at den uautoriserte parten har innhentet visse data fra sine systemer og jobber med å forstå arten og omfanget av disse dataene." Altså, Western Digital er mamma, men hackeren skravler. Når det gjelder hvordan de gjorde det, beskriver hackeren hvordan de utnyttet kjente sårbarheter og var i stand til å få tilgang til data i skyen som global administrator.

En global administrator har, etter rollens natur, tilgang til alt. Han trenger ikke passordet ditt. Han har hovednøkkelen.

Western Digital er ikke alene

A Undersøkelsen i fjor fant at 83 % av de undersøkte selskapene hadde hatt mer enn en datainnbrudd, hvorav 45 % var skybasert. De gjennomsnittlig kostnaden for et datainnbrudd i USA var 9.44 millioner dollar. Kostnadene ble delt inn i fire kostnadskategorier – tapt virksomhet, oppdagelse og eskalering, varsling og respons etter brudd. (Jeg er ikke sikker på hvilken kategori løsepenger for data er i. Det er ikke klart om noen av respondentene betalte løsepenger.) Gjennomsnittlig tid det tar en organisasjon å identifisere og reagere på et datainnbrudd er omtrent 9 måneder. Det er ikke en overraskelse at flere måneder etter Western Digital først erkjente et datainnbrudd, etterforsker de fortsatt.

Det er vanskelig å si nøyaktig hvor mange selskaper som har hatt datainnbrudd. Jeg kjenner et stort privateid selskap som ble angrepet av løsepengeprogramvare. Eierne nektet å forhandle og betalte ikke. Det betydde i stedet tapte e-poster og datafiler. De valgte å gjenoppbygge alt fra uinfiserte sikkerhetskopier og reinstallere programvare. Det var betydelig nedetid og tapt produktivitet. Denne hendelsen har aldri vært i media. Det selskapet var heldig fordi 66% av små til mellomstore bedrifter som blir angrepet av løsepengevare ender opp med å gå ut av virksomheten innen 6 måneder.

  • 30,000 XNUMX nettsteder er hacket daglig
  • 4 millioner filer er stjålet hver dag
  • 22 milliarder poster ble det brutt i 2021

Hvis du noen gang har gjort forretninger med eller brukt tjenestene til Capital One, Marriott, Equifax, Target eller Uber, er det mulig at passordet ditt ble kompromittert. Hvert av disse store selskapene led et betydelig datainnbrudd.

 

  • Capital One: En hacker fikk tilgang til 100 millioner kunder og søkere ved å utnytte en sårbarhet i selskapets skyinfrastruktur.
  • Marriott: Et datainnbrudd avslørte informasjon om 500 millioner kunder (dette bruddet ble uoppdaget i 4 år).
  • Equifax: Personlig informasjon i skyen om 147 millioner kunder ble avslørt.
  • Mål: Cyberkriminelle fikk tilgang til 40 millioner kredittkortnumre.
  • Uber: Hackere kompromitterte en utviklers bærbare datamaskin og fikk tilgang til 57 millioner brukere og 600,000 XNUMX drivere.
  • LastPass[1]: Hackere stjal 33 millioner kunders hvelvdata i et skylagringsbrudd for dette passordbehandlerselskapet. Angriperen fikk tilgang til Lastpass' skylagring ved å bruke en "tilgangsnøkkel for skylagring og dekrypteringsnøkler for doble lagringsbeholdere" stjålet fra utviklermiljøet.

Du kan sjekke om du har blitt avslørt i et datainnbrudd på denne nettsiden: har jeg blitt pwned? Skriv inn e-postadressen din og den vil vise deg hvor mange datainnbrudd e-postadressen er funnet i. Jeg skrev for eksempel inn en av mine personlige e-postadresser og fant ut at den hadde vært en del av 25 forskjellige datainnbrudd, inkludert Evite , Dropbox, Adobe, LinkedIn og Twitter.

Hindre uønskede friere

Det kan aldri være en offentlig anerkjennelse fra Western Digital av nøyaktig hva som skjedde. Hendelsen illustrerer to ting: data i nettskyen er bare så sikre som dens voktere og nøklenes voktere må være spesielt forsiktige. For å parafrasere Peter Parker-prinsippet, med root-tilgang følger et stort ansvar.

For å være mer presis, en root-bruker og en global administrator er ikke helt det samme. Begge har mye makt, men bør være separate kontoer. Rotbrukeren eier og har tilgang til bedriftens skykonto på det laveste nivået. Som sådan kan denne kontoen slette alle data, VM-er, kundeinformasjon – alt som en bedrift har sikret i skyen. I AWS er ​​det bare 10 oppgaver, inkludert konfigurering og lukking av AWS-kontoen din, som virkelig krever root-tilgang.

Administratorkontoer bør opprettes for å utføre administrative oppgaver (duh). Det er vanligvis flere administratorkontoer som vanligvis er personbaserte, i motsetning til enkeltrotkontoen. Fordi administratorkontoer er knyttet til en person, kan du enkelt overvåke hvem som har gjort hvilke endringer i miljøet.

Minst privilegium for maksimal sikkerhet

Datainnbruddsundersøkelsen studerte virkningen av 28 faktorer på alvorlighetsgraden av et datainnbrudd. Bruken av AI-sikkerhet, en DevSecOps-tilnærming, opplæring av ansatte, identitets- og tilgangsadministrasjon, MFA, sikkerhetsanalyse hadde alle en positiv innvirkning på å redusere det gjennomsnittlige dollarbeløpet tapt i en hendelse. Mens overholdelsesfeil, sikkerhetssystemkompleksitet, mangel på sikkerhetskunnskaper og skymigrering var faktorer som bidro til høyere nettoøkning i gjennomsnittskostnaden for et datainnbrudd.

Når du migrerer til skyen, må du være mer årvåken enn noen gang når det gjelder å beskytte dataene dine. Her er noen flere måter å redusere risikoen på og drive et tryggere miljø fra en sikkerhet standpunkt:

1. Muli-faktor autentisering: håndheve MFA for root og alle administratorkontoer. Enda bedre, bruk en fysisk maskinvare MFA-enhet. En potensiell hacker trenger ikke bare kontonavnet og passordet, men også den fysiske MFA som genererer en synkronisert kode.

2. Kraft i små tall: Begrens hvem som har tilgang til roten. Noen sikkerhetseksperter foreslår ikke mer enn 3 brukere. Administrer root-brukertilgang flittig. Hvis du utfører identitetshåndtering og off-boarding ingen andre steder, gjør det her. Hvis en i tillitskretsen forlater organisasjonen, endre root-passordet. Gjenopprett MFA-enheten.

3. Standard kontorettigheter: Når du klargjør nye brukerkontoer eller roller, må du sørge for at de får minimale privilegier som standard. Start med en minimal tilgangspolicy og gi deretter ytterligere tillatelser etter behov. Prinsippet om å gi minst mulig sikkerhet for å utføre en oppgave er en modell som vil bestå SOC2 sikkerhetsstandarder. Konseptet er at enhver bruker eller applikasjon skal ha minimumssikkerheten som kreves for å utføre den nødvendige funksjonen. Jo høyere privilegium som er kompromittert, jo større er risikoen. Omvendt, jo lavere privilegium eksponert, jo lavere er risiko.

4. Revisjonsrettigheter: Revider og gjennomgå regelmessig rettighetene som er tildelt brukere, roller og kontoer i skymiljøet ditt. Dette sikrer at enkeltpersoner kun har den nødvendige tillatelsen til å utføre sine utpekte oppgaver.

5. Identitetsadministrasjon og rettferdige rettigheter: Identifiser og tilbakekall eventuelle overdrevne eller ubrukte rettigheter for å minimere risikoen for uautorisert tilgang. Gi kun tilgangsrettigheter til brukere når de trenger dem for en bestemt oppgave eller en begrenset periode. Dette minimerer angrepsoverflaten og reduserer muligheten for potensielle sikkerhetstrusler. https://www.cnbc.com/2022/10/20/former-hacker-kevin-mitnick-tips-to-protect-your-personal-info-online.html

6. Innebygd legitimasjon: Forby hardkoding av ukryptert autentisering (brukernavn, passord, tilgangsnøkler) i skript, jobber eller annen kode. Se heller på en hemmeligheter manager som du kan bruke til å programmatisk hente legitimasjon.

7. Infrastructure-as-Code (IaC) konfigurasjon: Følg de beste fremgangsmåtene for sikkerhet når du konfigurerer skyinfrastrukturen din ved hjelp av IaC-verktøy som AWS CloudFormation eller Terraform. Unngå å gi offentlig tilgang som standard og begrens tilgangen til ressurser til bare pålitelige nettverk, brukere eller IP-adresser. Bruk finmaskede tillatelser og tilgangskontrollmekanismer for å håndheve prinsippet om minste privilegium.

8. Logging av handlinger: Aktiver omfattende logging og overvåking av handlinger og hendelser i skymiljøet ditt. Ta opp og analyser logger for uvanlige eller potensielt skadelige aktiviteter. Implementer robuste loggadministrasjons- og sikkerhetsinformasjons- og hendelsesstyringsløsninger (SIEM) for å oppdage og svare på sikkerhetshendelser umiddelbart.

9. Regelmessige sårbarhetsvurderinger: Utfør regelmessige sårbarhetsvurderinger og penetrasjonstesting for å identifisere sikkerhetssvakheter i skymiljøet ditt. Oppdater og utbedre alle identifiserte sårbarheter umiddelbart. Hold styr på sikkerhetsoppdateringer og patcher utgitt av skyleverandøren din, og sørg for at de brukes umiddelbart for å beskytte mot kjente trusler.

10. Utdanning og opplæring: Fremme en kultur for sikkerhetsbevissthet og gi regelmessig opplæring til ansatte om viktigheten av prinsippet om minste privilegium. Lær dem om de potensielle risikoene forbundet med overdrevne privilegier og de beste fremgangsmåtene å følge når de får tilgang til og administrerer ressurser i skymiljøet.

11. Patcher og oppdateringer: Reduser sårbarheter ved å oppdatere all serverprogramvare regelmessig. Hold skyinfrastrukturen og tilknyttede applikasjoner oppdatert for å beskytte mot kjente sårbarheter. Skyleverandører slipper ofte sikkerhetsoppdateringer og oppdateringer, så det er avgjørende å holde seg oppdatert med anbefalingene deres.

Stol

Det handler om tillit – å gi bare de i organisasjonen din tillit til å utføre oppgavene de må gjøre for å få jobben gjort. Sikkerhetseksperter anbefaler Null tillit. Zero Trust-sikkerhetsmodellen er basert på tre nøkkelprinsipper:

  • Bekreft eksplisitt – bruk alle tilgjengelige datapunkter for å validere en brukers identitet og tilgang.
  • Bruk minst privilegert tilgang – akkurat i tide og akkurat nok sikkerhet.
  • Anta brudd – krypter alt, bruk proaktive analyser og ha beredskap på plass.

Som forbruker av skyen og skytjenester, handler det også om tillit. Du må spørre deg selv: "stoler jeg på at leverandøren min lagrer de dyrebare dataene mine i skyen?" Tillit betyr i dette tilfellet at du stoler på at selskapet, eller et lignende, administrerer sikkerheten, slik vi har beskrevet ovenfor. Alternativt, hvis du svarer benektende, er du forberedt på å utføre de samme typene sikkerhetsstyringsaktiviteter i hjemmemiljøet ditt. Stoler du på deg selv?

Som et selskap som leverer tjenester i skyen, har kunder satt sin lit til deg for å sikre dataene deres i skyinfrastrukturen din. Det er en pågående prosess. Hold deg informert om nye trusler, tilpass sikkerhetstiltakene dine deretter, og samarbeid med erfarne fagfolk eller sikkerhetskonsulenter for å sikre den beste beskyttelsen for virksomheten din i det stadig utviklende skylandskapet.

 

  1. https://www.bleepingcomputer.com/news/security/lastpass-hackers-stole-customer-vault-data-in-cloud-storage-breach/