Вместе с тем, облако может стать вектором атаки на организацию или одновременно на несколько компаний. Недостаток контроля над физическими серверами, многопользовательская среда и сложности в управлении правами доступа делают облака уязвимыми.
Существует несколько стратегий, помогающих злоумышленникам получить данные из облачных сервисов и нанести вред организации, часть функций бизнеса которой перенесена в облако.
- Уязвимости веб-приложений. Атакующие эксплуатируют уязвимости в программном обеспечении, либо некорректно настроенной конфигурации веб-приложений, для получения несанкционированного привилегированного доступа к облачным ресурсам.
- Скомпрометированные учётные записи. Используя учетную запись администратора можно получить контроль над инфраструктурой облачного провайдера, чтобы получить информацию о заказчиках и направить вектор атаки на инфраструктуру клиента.
- Взлом служб аутентификации/авторизации. Фишинг, перебор паролей, компрометация «второго фактора», целевые атаки, позволяют получить доступ к аккаунтам пользователей или администраторов в облаке.
- Недостатки безопасности на уровне служб. В корневом программном обеспечении облака или облачной платформы могут быть критические уязвимости. Например, в подсистемах хранения данных или в ПО для создания резервных копий, системах контроля доступа и т.д. Уязвимости эксплуатируются для получения несанкционированного доступа к ресурсам.
- Атаки на сетевую инфраструктуру. Различные методы по перехвату или подмены сетевого трафика, передаваемого между облачными ресурсами и пользователями. Различные атаки типа MITM, позволяют получить доступ к данным.
- Физические атаки. В лучших традициях «Миссия: невыполнима» атакующие могут попытаться физически осуществить доступ к инфраструктуре облачного провайдера – проникнуть в ЦОД, в стойку, чтобы подключиться к серверам, получить или уничтожить данные.
Так что же делать?
Тему комментирует Сергей Андриевский, CTO
«Инферит Облако
», подразделения, которое предоставляет облачные услуги с фокусом на безопасность:
Не пренебрегать базовыми правилами. Использовать сложные пароли регулярно меняя их. Обязательно
«привязывать
» двухфакторную аутентификацию для входа в систему, это гигиенический минимум на сегодняшний день. Систематически обновлять всё программное обеспечение. Создавать зашифрованные резервные копии. Настраивать и ограничивать доступ к ИС. Отслеживать аномальную и подозрительную активность в облачной инфраструктуре, путем применения различных средств ИБ типа: SIEM, IPS/IDS, NGWF, SOC, EDR и т.д. Все это в совокупности, позволит добиться минимально приемлемого уровня киберустойчивости и спать спокойно.
«Мы можем вкладывать многие миллионы и миллиарды в обеспечение безопасности информационных ресурсов и систем, но когда пароль администратора “123” – всё это не имеет значения».