Как киберпреступность меняет правила игры в области информационной безопасности

29.08.2025

Вместе с тем, облако может стать вектором атаки на организацию или одновременно на несколько компаний. Недостаток контроля над физическими серверами, многопользовательская среда и сложности в управлении правами доступа делают облака уязвимыми. Существует несколько стратегий, помогающих злоумышленникам получить данные из облачных сервисов и нанести вред организации, часть функций бизнеса которой перенесена в облако.
  1. Уязвимости веб-приложений. Атакующие эксплуатируют уязвимости в программном обеспечении, либо некорректно настроенной конфигурации веб-приложений, для получения несанкционированного привилегированного доступа к облачным ресурсам.
  2. Скомпрометированные учётные записи. Используя учетную запись администратора можно получить контроль над инфраструктурой облачного провайдера, чтобы получить информацию о заказчиках и направить вектор атаки на инфраструктуру клиента.
  3. Взлом служб аутентификации/авторизации. Фишинг, перебор паролей, компрометация «второго фактора», целевые атаки, позволяют получить доступ к аккаунтам пользователей или администраторов в облаке.
  4. Недостатки безопасности на уровне служб. В корневом программном обеспечении облака или облачной платформы могут быть критические уязвимости. Например, в подсистемах хранения данных или в ПО для создания резервных копий, системах контроля доступа и т.д. Уязвимости эксплуатируются для получения несанкционированного доступа к ресурсам.
  5. Атаки на сетевую инфраструктуру. Различные методы по перехвату или подмены сетевого трафика, передаваемого между облачными ресурсами и пользователями. Различные атаки типа MITM, позволяют получить доступ к данным.
  6. Физические атаки. В лучших традициях «Миссия: невыполнима» атакующие могут попытаться физически осуществить доступ к инфраструктуре облачного провайдера – проникнуть в ЦОД, в стойку, чтобы подключиться к серверам, получить или уничтожить данные.

Так что же делать?

Тему комментирует Сергей Андриевский, CTO «Инферит Облако», подразделения, которое предоставляет облачные услуги с фокусом на безопасность: Не пренебрегать базовыми правилами. Использовать сложные пароли регулярно меняя их. Обязательно «привязывать» двухфакторную аутентификацию для входа в систему, это гигиенический минимум на сегодняшний день. Систематически обновлять всё программное обеспечение. Создавать зашифрованные резервные копии. Настраивать и ограничивать доступ к ИС. Отслеживать аномальную и подозрительную активность в облачной инфраструктуре, путем применения различных средств ИБ типа: SIEM, IPS/IDS, NGWF, SOC, EDR и т.д. Все это в совокупности, позволит добиться минимально приемлемого уровня киберустойчивости и спать спокойно.
«Мы можем вкладывать многие миллионы и миллиарды в обеспечение безопасности информационных ресурсов и систем, но когда пароль администратора “123” – всё это не имеет значения».
Эта новость в СМИ

Другие новости

Показать больше
Получить доступ в личный кабинет клиента
Публикации в СМИ
Подключить сервис
Получить демо-доступ
Получить консультацию