Har du exponerat dig själv på sistone?

by September 14, 2023BI/Analytics0 kommentarer

 

Vi pratar om säkerhet i molnet

Över exponering

Låt oss uttrycka det så här, vad oroar du dig för att exponera? Vilka är dina mest värdefulla tillgångar? Ditt personnummer? Din bankkontoinformation? Privata dokument eller fotografier? Din kryptofröfras? Om du hanterar ett företag, eller är ansvarig för förvaring av data, kan du oroa dig för att samma typer av information äventyras, men på abroadeh skala. Du har av dina kunder anförtrotts skyddet av deras data.

Som konsumenter tar vi säkerheten för vår data för given. Allt oftare nuförtiden lagras data i molnet. Ett antal leverantörer erbjuder tjänster som tillåter kunder att säkerhetskopiera data från sina lokala datorer till molnet. Se det som en virtuell hårddisk i himlen. Detta annonseras som ett säkert och bekvämt sätt att skydda din data. Bekvämt, ja. Du kan återställa en fil som du har raderat av misstag. Du kan återställa en hel hårddisk vars data var skadad.

Men är det säkert? Du förses med lås och nyckel. Nyckeln är vanligtvis ett användarnamn och lösenord. Den är krypterad och bara känd för dig. Det är därför säkerhetsexperter rekommenderar att du håller ditt lösenord säkert. Om någon får tillgång till ditt lösenord har de den virtuella nyckeln till ditt virtuella hus.

Du vet allt detta. Ditt lösenord till backup-molntjänsten är 16 tecken långt, innehåller stora och små bokstäver, siffror och ett par specialtecken. Du byter det var sjätte månad eftersom du vet att det gör det svårare för hackaren. Det skiljer sig från dina andra lösenord – du använder inte samma lösenord för flera webbplatser. Vad kan gå fel?

Vissa företag erbjuder vad de har stämplat som ett "Personligt moln". Västra Digital är ett av de företag som erbjuder ett enkelt sätt att säkerhetskopiera dina data till ditt personliga utrymme i ett moln. Det är nätverkslagring tillgänglig över internet. Den ansluts till din Wi-Fi-router så att du kan komma åt den var som helst i ditt nätverk. Eftersom den också är ansluten till internet kan du bekvämt komma åt dina personliga uppgifter var som helst på internet. Med bekvämlighet kommer risk.

En kompromissande position

Tidigare i år bröt sig hackare in i Western Digitals system och kunde ladda ner cirka 10 Tb data. De svarta utsändarna höll sedan uppgifterna för lösen och försökte förhandla fram en affär norr om 10,000,000 XNUMX XNUMX USD för säker återlämnande av uppgifterna. Data är som olja. Eller kanske är guld en bättre analogi. En av hackarna talade på villkoret att vara anonym. ha! TechCrunch intervjuade honom medan han var i färd med det här affärsavtalet. Vad som är intressant är att den data som äventyrades inkluderade Western Digitals kodsigneringscertifikat. Detta är den tekniska motsvarigheten till en näthinnaskanning. Certifikatet är avsett att positivt identifiera ägaren eller innehavaren. Med denna virtuella näthinnaskanning krävs inget lösenord för åtkomst till "säkrad" data. Med andra ord, med det här certifikatet kan den här svarta hatten affärsman gå precis innanför ytterdörren digital palats.

Western Digital avböjde att kommentera som svar på hackarens påståenden om att de fortfarande var i WD:s nätverk. Den icke namngivna hackaren uttryckte besvikelse över att representanter på Western Digital skulle inte svara på hans samtal. Officiellt, i en pressmeddelande, Västra Digital meddelade att "Baserat på undersökningen hittills tror företaget att den obehöriga har erhållit viss data från sina system och arbetar för att förstå arten och omfattningen av dessa uppgifter." Alltså, Western Digital är mamma, men hackaren tjatar. När det gäller hur de gjorde det beskriver hackaren hur de utnyttjade kända sårbarheter och kunde få tillgång till data i molnet som global administratör.

En global administratör, av rollens natur, har tillgång till allt. Han behöver inte ditt lösenord. Han har huvudnyckeln.

Western Digital är inte ensam

A undersökning förra året fann att 83% av de tillfrågade företagen hade haft mer än en dataintrång, varav 45 % var molnbaserade. De genomsnitt kostnaden för ett dataintrång i USA var 9.44 miljoner USD. Kostnaderna delades upp i fyra kostnadskategorier – förlorade affärer, upptäckt och eskalering, meddelande och svar efter intrång. (Jag är inte säker på vilken kategori datalösensumman är i. Det är inte klart om någon av de tillfrågade betalade krav på lösen.) Den genomsnittliga tiden det tar en organisation att identifiera och svara på ett dataintrång är cirka 9 månader. Det är alltså inte en överraskning att flera månader efter Western Digital först erkände ett dataintrång, undersöker de fortfarande.

Det är svårt att säga exakt hur många företag som har haft dataintrång. Jag känner till ett stort privatägt företag som attackerades av ransomware. Ägarna vägrade att förhandla och betalade inte. Det innebar istället förlorade e-postmeddelanden och datafiler. De valde att bygga om allt från oinfekterade säkerhetskopior och installera om programvara. Det var betydande stilleståndstid och förlorad produktivitet. Denna händelse var aldrig i media. Det företaget hade tur eftersom 66% av små till medelstora företag som attackeras av ransomware slutar med att gå i konkurs inom 6 månader.

  • 30,000 XNUMX webbplatser är hackad dagligen
  • 4 miljoner filer är stulna varje dag
  • 22 miljarder poster var brutit i 2021

Om du någonsin har gjort affärer med, eller använt tjänsterna från Capital One, Marriott, Equifax, Target eller Uber, är det möjligt att ditt lösenord har äventyrats. Vart och ett av dessa stora företag drabbades av ett betydande dataintrång.

 

  • Capital One: En hacker fick tillgång till 100 miljoner kunder och sökande genom att utnyttja en sårbarhet i företagets molninfrastruktur.
  • Marriott: Ett dataintrång avslöjade information om 500 miljoner kunder (denna intrång förblev oupptäckt i 4 år).
  • Equifax: Personlig information i molnet om 147 miljoner kunder exponerades.
  • Mål: Cyberbrottslingar fick tillgång till 40 miljoner kreditkortsnummer.
  • Uber: Hackare äventyrade en utvecklares bärbara dator och fick tillgång till 57 miljoner användare och 600,000 XNUMX drivrutiner.
  • Lastpass[1]: Hackare stal 33 miljoner kunders valvdata i ett molnlagringsintrång för detta lösenordshanterarföretag. Angriparen fick tillgång till Lastpass molnlagring med hjälp av en "cloud storage access key and dual storage container dekrypteringsnycklar" stulen från dess utvecklarmiljö.

Du kan kontrollera om du har blivit utsatt för ett dataintrång på denna webbplats: har jag blivit pwned? Skriv in din e-postadress så kommer det att visa dig hur många dataintrång e-postadressen har hittats i. Jag skrev till exempel in en av mina personliga e-postadresser och upptäckte att den hade varit en del av 25 olika dataintrång, inklusive Evite , Dropbox, Adobe, LinkedIn och Twitter.

Förhindra oönskade friare

Det kanske aldrig kommer att finnas ett offentligt erkännande från Western Digital av exakt vad som hände. Händelsen illustrerar två saker: data i molnet är bara så säker som dess innehavare och nycklarnas innehavare måste vara särskilt försiktiga. För att parafrasera Peter Parker-principen, med root-åtkomst kommer ett stort ansvar.

För att vara mer exakt, en root-användare och en global administratör är inte exakt samma sak. Båda har mycket makt men bör vara separata konton. Rotanvändaren äger och har tillgång till företagets molnkonto på den lägsta nivån. Som sådant kan detta konto radera all data, virtuella datorer, kundinformation – allt som ett företag har säkrat i molnet. I AWS finns det bara 10 arbetsuppgifter, inklusive att konfigurera och stänga ditt AWS-konto, som verkligen kräver root-åtkomst.

Administratörskonton bör skapas för att utföra administrativa uppgifter (duh). Det finns vanligtvis flera administratörskonton som vanligtvis är personbaserade, till skillnad från det enda rotkontot. Eftersom administratörskonton är knutna till en individ kan du enkelt övervaka vem som gjorde vilka förändringar i miljön.

Minsta privilegium för maximal säkerhet

Dataintrångsundersökningen studerade effekten av 28 faktorer på allvaret av ett dataintrång. Användningen av AI-säkerhet, en DevSecOps-metod, utbildning av anställda, identitets- och åtkomsthantering, MFA, säkerhetsanalyser hade alla en positiv inverkan på att minska det genomsnittliga dollarbeloppet som gick förlorat i en incident. Medan efterlevnadsfel, säkerhetssystems komplexitet, brist på säkerhetskunskaper och molnmigrering var faktorer som bidrog till en högre nettoökning av den genomsnittliga kostnaden för ett dataintrång.

När du migrerar till molnet måste du vara mer vaksam än någonsin när det gäller att skydda din data. Här är några ytterligare sätt att minska din risk och driva en säkrare miljö från en säkerhet ståndpunkt:

1. Multifaktorautentisering: tillämpa MFA för root- och alla administratörskonton. Ännu bättre, använd en fysisk MFA-enhet för hårdvara. En potentiell hackare skulle behöva inte bara kontonamnet och lösenordet, utan också den fysiska MFA som genererar en synkroniserad kod.

2. Kraft i små antal: Begränsa vem som har tillgång till roten. Vissa säkerhetsexperter föreslår inte fler än tre användare. Hantera root-användaråtkomst omsorgsfullt. Om du utför identitetshantering och off-boarding ingen annanstans, gör det här. Om någon i cirkeln av förtroende lämnar organisationen, ändra root-lösenordet. Återställ MFA-enheten.

3. Standardkontobehörigheter: När du tillhandahåller nya användarkonton eller roller, se till att de ges minimala privilegier som standard. Börja med en minimal åtkomstpolicy och ge sedan ytterligare behörigheter vid behov. Principen att tillhandahålla minsta möjliga säkerhet för att utföra en uppgift är en modell som kommer att klara SOC2 säkerhetsstandarder. Konceptet är att varje användare eller applikation ska ha den minsta säkerhet som krävs för att utföra den nödvändiga funktionen. Ju högre privilegium som äventyras, desto större risk. Omvänt, ju lägre privilegium som exponeras, desto lägre är risken.

4. Revisionsrättigheter: Granska och granska regelbundet de privilegier som tilldelats användare, roller och konton i din molnmiljö. Detta säkerställer att individer endast har nödvändig tillstånd för att utföra sina utsedda uppgifter.

5. Identitetshantering och Just-in-time-privilegier: Identifiera och återkalla alla överdrivna eller oanvända behörigheter för att minimera risken för obehörig åtkomst. Ge endast åtkomsträttigheter till användare när de behöver dem för en specifik uppgift eller en begränsad period. Detta minimerar attackytan och minskar möjligheterna för potentiella säkerhetshot. https://www.cnbc.com/2022/10/20/former-hacker-kevin-mitnick-tips-to-protect-your-personal-info-online.html

6. Inbäddade referenser: Förbjud hårdkodning av okrypterad autentisering (användarnamn, lösenord, åtkomstnycklar) i skript, jobb eller annan kod. Titta istället på en hemlighetschef som du kan använda för att programmatiskt hämta autentiseringsuppgifter.

7. Infrastructure-as-Code (IaC) Konfiguration: Följ de bästa säkerhetsrutinerna när du konfigurerar din molninfrastruktur med IaC-verktyg som AWS CloudFormation eller Terraform. Undvik att ge allmän åtkomst som standard och begränsa åtkomsten till resurser till endast betrodda nätverk, användare eller IP-adresser. Använd finkorniga behörigheter och åtkomstkontrollmekanismer för att upprätthålla principen om minsta privilegium.

8. Loggning av åtgärder: Aktivera omfattande loggning och övervakning av åtgärder och händelser i din molnmiljö. Fånga och analysera loggar för alla ovanliga eller potentiellt skadliga aktiviteter. Implementera robusta logghanterings- och säkerhetsinformations- och händelsehanteringslösningar (SIEM) för att upptäcka och svara på säkerhetsincidenter omedelbart.

9. Regelbundna sårbarhetsbedömningar: Utför regelbundna sårbarhetsbedömningar och penetrationstester för att identifiera säkerhetsbrister i din molnmiljö. Lagra och åtgärda alla identifierade sårbarheter omedelbart. Håll reda på säkerhetsuppdateringar och patchar som släppts av din molnleverantör och se till att de tillämpas snabbt för att skydda mot kända hot.

10. Utbildning: Främja en kultur av säkerhetsmedvetenhet och ge regelbunden utbildning till anställda om vikten av principen om minsta privilegium. Utbilda dem om de potentiella riskerna förknippade med överdrivna privilegier och de bästa metoderna att följa när de kommer åt och hanterar resurser i molnmiljön.

11. Patchar och uppdateringar: Minska sårbarheter genom att regelbundet uppdatera all serverprogramvara. Håll din molninfrastruktur och tillhörande applikationer uppdaterade för att skydda mot kända sårbarheter. Molnleverantörer släpper ofta säkerhetskorrigeringar och uppdateringar, så att hålla sig uppdaterad med sina rekommendationer är avgörande.

Litar

Det handlar om förtroende – att bara ge dem i din organisation förtroende att utföra de uppgifter de behöver göra för att få sitt jobb gjort. Säkerhetsexperter rekommenderar Nollförtroende. Zero Trust-säkerhetsmodellen är baserad på tre nyckelprinciper:

  • Verifiera explicit – använd alla tillgängliga datapunkter för att validera en användares identitet och åtkomst.
  • Använd minst privilegierad åtkomst – precis i tid och precis tillräckligt med säkerhet.
  • Anta intrång – kryptera allt, använd proaktiv analys och ha nödsituationer på plats.

Som konsument av molnet och molntjänsterna handlar det också om förtroende. Du måste fråga dig själv, "litar jag på att min leverantör lagrar min värdefulla data i molnet?" Förtroende innebär i det här fallet att du litar på att företaget, eller något liknande, hanterar säkerheten som vi har beskrivit ovan. Alternativt, om du svarar nekande, är du beredd att utföra samma typer av säkerhetshanteringsaktiviteter i din hemmiljö. Litar du på dig själv?

Som ett företag som tillhandahåller tjänster i molnet har kunderna litat på dig för att skydda sin data i din molninfrastruktur. Det är en pågående process. Håll dig informerad om nya hot, anpassa dina säkerhetsåtgärder därefter och samarbeta med erfarna proffs eller säkerhetskonsulter för att säkerställa bästa möjliga skydd för ditt företag i det ständigt föränderliga molnlandskapet.

 

  1. https://www.bleepingcomputer.com/news/security/lastpass-hackers-stole-customer-vault-data-in-cloud-storage-breach/