Zagrożenia Chmurowe 2021
Dotychczas sporo treści poświęciliśmy sposobom w jaki cyfrowa transformacja wpłynęła na pracę przedsiębiorstw oraz ich aktywności w dziedzinie zabezpieczenia nowej, rozproszonej infrastruktury. W dzisiejszym artykule przyjrzymy się trzem najpoważniejszym zagrożeniom dla infrastruktury w chmurze – które i dlaczego należy priorytetyzować?:
1. Przejęcie konta
Przechwytywanie kont, czy też precyzyjniej – danych dostępowych do kont, to dalej najpoważniejsze zagrożenie.
Atakujący mogą przejąć konta na kilka sposobów, w tym:
- Phishing: kierowanie użytkowników do niezabezpieczonej witryny internetowej w celu kradzieży ich informacji lub przejęcia identyfikatora sesji.
- Keyloggery: program, który rejestruje naciśnięcia klawiszy przez użytkowników, w tym identyfikatory użytkowników i hasła, oraz wysyła informacje do atakujących.
- Ataki typu Buffer Overflow: nadpisywanie danych w pamięci złośliwymi danymi zaprojektowanymi w celu zapewnienia atakującemu nieautoryzowanego dostępu.
- Cross-Site Scripting (XSS): rodzaj ataku polegającego na wstrzyknięciu, w którym osoba atakująca wysyła złośliwe skrypty za pośrednictwem przeglądarki (np. ukrywając je pod plikami graficznymi) internetowej w celu uzyskania dostępu do podanych kont.
- Ataki brute-force: gdy napastnicy uzyskują dostęp do kont poprzez odgadnięcie hasła – zwykle za pomocą oprogramowania, które sprawdza wszelkie możliwe kombinacje z szybkością na jaką pozwala moc obliczeniowa platformy sprzętowej.
Przechwytywanie kont nie jest nowością – niemniej ze względu na to, że bardzo wiele zależy od higieny hasłowej oraz świadomości użytkowników, bardzo trudno się przed nimi uchronić.
Aby to zrobić niezbędna jest odpowiednia polityka dotycząca haseł – wychodząca ponad wspominane w wielu framework’ach hasła powyżej 8 znaków. Trzeba tworzyć bezpieczne hasła i regularnie je zmieniać. W miarę możliwości należy również rozważyć użycie uwierzytelnienia wieloskładnikowego (MFA). Zapewni to dodatkową warstwę zabezpieczeń, utrudniając atakującym zdalny dostęp do Twojego konta. Wiele udanych prób przejęcia konta ma miejsce z powodu phishingu. Zachowanie ostrożności podczas klikania łączy internetowych i e-mailowych oraz otrzymywania próśb o zresetowanie haseł znacznie przyczyni się do ochrony przed atakami.
2. Niezabezpieczone interfejsy API
Interfejsy użytkownika aplikacji (API) to popularna metoda usprawniania przetwarzania w chmurze. API ułatwiają udostępnianie informacji między dwiema lub większą liczbą aplikacji. Znane ze swojej wygody i możliwości zwiększania wydajności, interfejsy API mogą być również źródłem podatności w chmurze. Wykorzystując niezabezpieczone interfejsy API, osoby atakujące mogą łatwo uzyskać dostęp do danych przedsiębiorstwa i przeprowadzać ataki DDoS. Co więcej, wyrafinowani napastnicy mogą użyć kilku technik, aby uniknąć wykrycia podczas przeprowadzania ataków API.
Ponieważ firmy zwiększają swoją zależność od interfejsów API, rośnie liczba ataków na nie wymierzonych. Według firmy Gartner nadużycia związane z API staną się najczęstszym wektorem ataków do 2022 r.
Istnieje kilka kroków, które możesz podjąć, aby zabezpieczyć swój system w chmurze przed atakami API:
- Przeprowadzaj testy penetracyjne, które emulują ataki API.
- Używaj szyfrowania SSL/TLS dla przesyłanych danych.
- Wzmocnij kontrolę uwierzytelniania dzięki usłudze MFA.
- Wybieraj, komu udostępniasz klucze API, i pozbywaj się kluczy API, gdy nie są już potrzebne.
I pamiętaj – programiści są również odpowiedzialni za tworzenie API z silniejszym uwierzytelnianiem.
3. Luki w architekturze systemowej
Tak… wiemy, że powyższe brzmi ogólnie. Jednak luki w systemie to jedna z najpowszechniejszych luk w zabezpieczeniach chmury i mogą wystąpić z wielu powodów. Integracja niezabezpieczonej aplikacji innej firmy może stworzyć zagrożenia systemowe lub mogą one powstać z powodu źle skonfigurowanych narzędzi bezpieczeństwa w systemach w chmurze.
Niektóre z częstszych luk w systemie, które mogą negatywnie wpłynąć na usługi w chmurze, obejmują:
- Brak walidacji danych wejściowych na danych wejściowych użytkownika.
- Niewystarczające rejestrowanie i monitorowanie.
- Niewłaściwa obsługa błędów.
- Nie zamykanie połączeń z bazą danych.
Zatem… jak zapewnić ochronę przed lukami w systemie? Odpowiedzią jest:
- Security-by-design – odpowiednie tworzenie aplikacji tak, by nie były narażone na ataki. Polecamy zabezpieczenia się przynajmniej przed OWASP TOP10.
- Cloud Access Security Broker (CASB) – pozwoli walidować dane bez wprowadzania ich bezpośrednio do aplikacji, podobną ochronę będzie stanowił Web Application Firewall.
Wszystkie powyższe to kwestie znane już od dawna, jednak ze względu na dynamiczne zmiany infrastruktury IT, ciągły niedobór profesjonalistów i wszechobecna „presję na wykon” – organizacjom nie starcza czasu i zasobów by się nimi zająć. Jeżeli powyższe obszary niepokoją i Ciebie – chętnie doradzimy jak zmitygować to ryzyko!