Software Engineering Institute

felhívjuk a figyelmet arra, hogy a felhőbe való áttéréssel járó fenyegetések és sebezhetőségek folyamatosan fejlődnek, és az itt felsoroltak egyáltalán nem teljes körűek. Fontos figyelembe venni a felhő bevezetésével kapcsolatos egyéb kihívásokat és kockázatokat, amelyek a küldetéseikre, rendszereikre és adataikra vonatkoznak.

a Nemzeti Szabványügyi és Technológiai Intézet (NIST) felhőmodell meghatározza a felhőalapú számítástechnikát és annak használatát és telepítését.

a NIST a következő jellemzőket és modelleket azonosítja a felhőalapú számítástechnika számára:

  • alapvető jellemzők: igény szerinti önkiszolgálás, széles hálózati hozzáférés, erőforrás-összevonás, gyors rugalmasság és mért szolgáltatás
  • szolgáltatási modellek: szoftver mint szolgáltatás (SaaS), platform mint szolgáltatás (PaaS) és infrastruktúra mint szolgáltatás (IaaS)
  • telepítési modellek: privát felhő, közösségi felhő, nyilvános felhő és hibrid felhő

felhőalapú számítástechnikai fenyegetések, kockázatok és sebezhetőségek

felhőalapú környezetek-magas szinten-ugyanazokat a fenyegetéseket tapasztalják, mint a hagyományos adatközponti környezetek; a fenyegetések képe ugyanaz. Ez azt jelenti, hogy a felhőalapú számítástechnika szoftvereket futtat, a szoftver sebezhetőségekkel rendelkezik, és az ellenfelek megpróbálják kihasználni ezeket a sebezhetőségeket. A hagyományos adatközpontok informatikai rendszereivel ellentétben azonban a felhőalapú számítástechnikában az e szoftveres sebezhetőségekből eredő kockázatok enyhítéséért való felelősség megoszlik a CSP és a felhőfogyasztó között. Ennek eredményeként a fogyasztóknak meg kell érteniük a felelősségi körök megosztását, és bízniuk kell abban, hogy a CSP teljesíti kötelezettségeiket. Szakirodalmi kereséseink és elemzési erőfeszítéseink alapján a felhőalapú egyedi és megosztott felhő/helyszíni sebezhetőségek és fenyegetések alábbi listáját azonosítottuk. Az alábbi ábra a felhőalapú számítástechnikai platformok fenyegetési képét is részletezi.

felhőalapú egyedi fenyegetések és kockázatok

a következő sebezhetőségek az öt felhőalapú számítási jellemző CSP általi megvalósításának következményei. Ezek a biztonsági rések nem léteznek a klasszikus informatikai adatközpontokban.

#1 A fogyasztók csökkent látási és ellenőrzési képességgel rendelkeznek. Az eszközök / műveletek felhőbe történő átállításakor a szervezetek elveszítik láthatóságukat és ellenőrzésüket ezen eszközök/műveletek felett. Külső felhőszolgáltatások használata esetén egyes irányelvekért és infrastruktúrákért a felelősség a CSP-re hárul.

a tényleges felelősségváltás az alkalmazott felhőszolgáltatási modell(ek) től függ, ami paradigmaváltást eredményez az ügynökségek számára a biztonsági megfigyelés és a naplózás terén. A szervezeteknek az alkalmazásokkal, szolgáltatásokkal, adatokkal és felhasználókkal kapcsolatos információk nyomon követését és elemzését kell elvégezniük anélkül, hogy hálózati alapú megfigyelést és naplózást használnának, amely a helyszíni IT számára elérhető.

#2 Az Igény Szerinti Önkiszolgálás Egyszerűsíti A Jogosulatlan Használatot. A CSP – k nagyon megkönnyítik az új szolgáltatások nyújtását. A felhő igény szerinti önkiszolgáló szolgáltatási funkciói lehetővé teszik a szervezet személyzetének, hogy az ügynökség CSP-jétől az informatikai beleegyezés nélkül további szolgáltatásokat nyújtsanak. A szoftver használatának gyakorlatát egy olyan szervezetben, amelyet a szervezet informatikai részlege nem támogat, általában árnyék IT-nek nevezik.

az alacsonyabb költségek és a PaaS és SaaS termékek könnyű implementálása miatt nő a felhőszolgáltatások jogosulatlan használatának valószínűsége. Az informatikai ismeretek nélkül biztosított vagy használt szolgáltatások azonban kockázatot jelentenek a szervezet számára. Az illetéktelen felhőszolgáltatások használata a rosszindulatú programok fertőzéseinek vagy az adatok kiszűrésének növekedését eredményezheti, mivel a szervezet nem képes megvédeni az erőforrásokat, amelyekről nem tud. A jogosulatlan felhőszolgáltatások használata szintén csökkenti a szervezet láthatóságát és hálózatának és adatainak ellenőrzését.

#3 az interneten elérhető felügyeleti API-k veszélybe kerülhetnek. A CSP-k olyan alkalmazásprogramozási interfészeket (API-kat) tárnak fel, amelyeket az ügyfelek a felhőszolgáltatások kezelésére és a velük való interakcióra használnak (más néven felügyeleti sík). A szervezetek ezeket az API-kat használják eszközeik és felhasználóik rendelkezésre bocsátására, kezelésére, összehangolására és felügyeletére. Ezek az API-k ugyanazokat a szoftveres sebezhetőségeket tartalmazhatják, mint egy operációs rendszer, könyvtár stb. A helyszíni számítástechnikai irányítási API-kkal ellentétben a CSP API-k az Interneten keresztül érhetők el, szélesebb körben kitéve őket a potenciális kiaknázásnak.

a fenyegetések szereplői a felügyeleti API-k biztonsági réseit keresik. Ha felfedezik, ezek a biztonsági rések sikeres támadásokká válhatnak, és a szervezeti felhőeszközök veszélybe kerülhetnek. Innentől kezdve a támadók a szervezeti eszközöket felhasználhatják további támadások elkövetésére más CSP-ügyfelek ellen.

#4 A Több Bérlő Közötti Elválasztás Sikertelen. A rendszer-és szoftveres sebezhetőségek kihasználása a CSP infrastruktúráján, platformjain vagy alkalmazásain belül, amelyek támogatják a több bérleti szerződést, a bérlők közötti szétválasztás fenntartásához vezethet. Ezt a hibát a támadó felhasználhatja arra, hogy az egyik szervezet erőforrásából hozzáférjen egy másik felhasználó vagy szervezet eszközeihez vagy adataihoz. A Multi-tenancy növeli a támadási felületet, ami növeli az adatszivárgás esélyét, ha az elválasztó vezérlők meghibásodnak.

ez a támadás a CSP alkalmazásainak, hipervizorának vagy hardverének sérülékenységeinek kihasználásával valósítható meg, felforgatva a logikai izolációs vezérlőket vagy a CSP felügyeleti API-jának támadásait. A mai napig nem történt dokumentált biztonsági hiba a CSP SaaS platformján, amelynek eredményeként egy külső támadó hozzáférést kapott a bérlők adataihoz.

logikai elválasztási hibán alapuló támadásról nem érkezett jelentés; a koncepció bizonyítékát azonban bizonyították.

#5 Az adatok törlése nem teljes. Az adatok törlésével kapcsolatos fenyegetések azért léteznek, mert a fogyasztó csökkentette a láthatóságot arra vonatkozóan, hogy az adatait fizikailag hol tárolják a felhőben, és csökkentette az adatok biztonságos törlésének ellenőrzését. Ez a kockázat azért aggasztó, mert az adatok a CSP infrastruktúráján belül számos különböző tárolóeszközön vannak elosztva, több bérleti környezetben. Ezenkívül a törlési eljárások szolgáltatónként eltérőek lehetnek. Előfordulhat, hogy a szervezetek nem tudják ellenőrizni, hogy adataikat biztonságosan törölték-e, és hogy az adatok maradványai nem érhetők el a támadók számára. Ez a fenyegetés növekszik, mivel egy ügynökség több CSP szolgáltatást használ.

felhőalapú és helyszíni fenyegetések és kockázatok

az alábbi kockázatok mind a felhőalapú, mind a helyszíni informatikai adatközpontokra vonatkoznak, amelyeket a szervezeteknek kezelniük kell.

#6 a hitelesítő adatokat ellopták. Ha a támadó hozzáférést szerez a felhasználó felhőalapú hitelesítő adataihoz, a támadó hozzáférhet a CSP szolgáltatásaihoz, hogy további erőforrásokat biztosítson (ha a hitelesítő adatok lehetővé tették a hozzáférést a kiépítéshez), valamint megcélozhatja a szervezet eszközeit. A támadó felhasználhatja a felhőalapú számítástechnikai erőforrásokat a szervezet adminisztratív felhasználóinak, az ugyanazt a CSP-t használó más szervezeteknek vagy a CSP rendszergazdáinak megcélzására. A CSP-rendszergazdák felhőalapú hitelesítő adataihoz hozzáférő támadó felhasználhatja ezeket a hitelesítő adatokat az ügynökség rendszereihez és adataihoz való hozzáféréshez.

a rendszergazdai szerepkörök CSP és szervezetenként eltérőek. A CSP rendszergazdája hozzáférhet a CSP hálózatához, rendszereihez és alkalmazásaihoz (a szolgáltatástól függően) a CSP infrastruktúrájához, míg a fogyasztó rendszergazdái csak a szervezet felhő implementációihoz férhetnek hozzá. Lényegében a CSP rendszergazda több ügyfél felett rendelkezik adminisztrációs jogokkal, és több szolgáltatást is támogat.

#7 Vendor Lock-In bonyolítja mozgó más CSP. A szállítói zárolás akkor válik problémává, amikor egy szervezet mérlegeli eszközeinek/műveleteinek áthelyezését az egyik CSP-ről a másikra. A szervezet felfedezi, hogy a költözéshez szükséges költség/erőfeszítés/ütemezési idő sokkal magasabb, mint az eredetileg figyelembe vett tényezők, például a nem szabványos adatformátumok, a nem szabványos API-k, valamint az egyik CSP saját eszközeire és egyedi API-kra való támaszkodás miatt.

ez a probléma növekszik azokban a szolgáltatási modellekben, ahol a CSP nagyobb felelősséget vállal. Mivel egy ügynökség több funkciót, szolgáltatást vagy API-t használ, a CSP egyedi megvalósításainak való kitettség növekszik. Ezek az egyedi megvalósítások változtatásokat igényelnek, amikor egy képesség egy másik CSP-be kerül. Ha egy kiválasztott CSP megszűnik, az komoly problémává válik, mivel az adatok elveszhetnek, vagy nem továbbíthatók időben egy másik CSP-hez.

#8 fokozott komplexitás törzsek IT személyzet. A felhőbe való áttérés bonyolultabbá teheti az informatikai műveleteket. A felhő kezelése, integrálása és működtetése megkövetelheti, hogy az ügynökség meglévő informatikai munkatársai új modellt tanuljanak. Az informatikai személyzetnek rendelkeznie kell az eszközök és adatok felhőbe történő migrációjának kezeléséhez, integrálásához és fenntartásához szükséges kapacitással és képzettséggel, a helyszíni informatikai feladataik mellett.

a kulcskezelési és titkosítási szolgáltatások összetettebbé válnak a felhőben. A felhőalapú szolgáltatások naplózásához és nyomon követéséhez rendelkezésre álló szolgáltatások, technikák és eszközök jellemzően eltérőek a CSP-k között, ami tovább növeli az összetettséget. A hibrid felhő implementációkban is felmerülhetnek veszélyek / kockázatok a technológia, a politikák és a végrehajtási módszerek miatt, amelyek bonyolultabbá teszik. Ez a komplexitás növeli a biztonsági hiányosságok lehetőségét az ügynökség felhőjében és a helyszíni megvalósításokban.

#9 A Bennfentesek Visszaélnek Az Engedélyezett Hozzáféréssel. A bennfentesek, például a szervezetek és a CSP-k munkatársai és rendszergazdái, akik visszaélnek a szervezet vagy a CSP hálózataihoz, rendszereihez és adataihoz való engedélyezett hozzáférésükkel, egyedi helyzetben vannak ahhoz, hogy kárt okozzanak vagy kiszűrjék az információkat.

a hatás valószínűleg rosszabb az IaaS használatakor, mivel a bennfentes képes erőforrásokat biztosítani vagy aljas tevékenységeket végezni, amelyek felderítéséhez kriminalisztika szükséges. Előfordulhat, hogy ezek a törvényszéki képességek nem állnak rendelkezésre felhőalapú erőforrásokkal.

#10 a tárolt adatok elvesznek. A felhőben tárolt adatok a rosszindulatú támadásoktól eltérő okokból elveszhetnek. Az adatok felhőszolgáltató általi véletlen törlése vagy fizikai katasztrófa, például tűz vagy földrengés, az ügyféladatok tartós elvesztéséhez vezethet. Az adatvesztés elkerülésének terhe nem kizárólag a Szolgáltató vállára hárul. Ha egy ügyfél titkosítja az adatait, mielőtt feltölti azokat a felhőbe, de elveszíti a titkosítási kulcsot, az adatok elvesznek. Ezenkívül a CSP tárolási modelljének nem megfelelő megértése adatvesztést eredményezhet. Az ügynökségeknek mérlegelniük kell az adatok helyreállítását, és fel kell készülniük a CSP megszerzésének lehetőségére, a szolgáltatási ajánlatok megváltoztatására vagy a csődbe jutásra.

ez a fenyegetés növekszik, mivel egy ügynökség több CSP szolgáltatást használ. Az adatok helyreállítása CSP-N könnyebb lehet, mint egy ügynökségnél, mert az SLA a rendelkezésre állás/rendelkezésre állás százalékos arányát jelöli. Ezeket a százalékokat meg kell vizsgálni, amikor az ügynökség kiválaszt egy CSP-t.

#11 a CSP ellátási lánc veszélybe kerül. Ha a CSP kiszervezi infrastruktúrájának, működésének vagy karbantartásának egyes részeit, előfordulhat, hogy ezek a harmadik felek nem felelnek meg/nem támogatják azokat a követelményeket, amelyeket a CSP egy szervezettel szerződött. A szervezetnek értékelnie kell, hogy a CSP hogyan érvényesíti a megfelelőséget, és ellenőriznie kell, hogy a CSP átadja-e saját követelményeit harmadik feleknek. Ha a követelményeket nem vetik ki az ellátási láncra, akkor az ügynökséget fenyegető veszély növekszik.

ez a fenyegetés növekszik, mivel egy szervezet több CSP-szolgáltatást használ, és függ az egyes CSP-ktől és az ellátási láncra vonatkozó irányelveiktől.

#12 Az Elégtelen Átvilágítás Növeli A Kiberbiztonsági Kockázatot. A felhőbe vándorló szervezetek gyakran nem végeznek elegendő átvilágítást. Az adatokat a felhőbe továbbítják anélkül, hogy megértenék ennek teljes körét, a CSP által alkalmazott biztonsági intézkedéseket, valamint a biztonsági intézkedések biztosításával kapcsolatos saját felelősségüket. Úgy döntenek, hogy felhőszolgáltatásokat használnak, anélkül, hogy teljesen megértenék, hogyan kell ezeket a szolgáltatásokat biztosítani.

becsomagolás és előretekintés

fontos megjegyezni, hogy a CSP-k megosztott felelősségi modellt használnak a biztonság érdekében. A CSP felelősséget vállal a biztonság egyes szempontjaiért. A biztonság egyéb szempontjai megosztottak a CSP és a fogyasztó között. Végül a biztonság egyes szempontjai továbbra is a fogyasztó kizárólagos felelőssége. A hatékony felhőbiztonság az összes fogyasztói felelősség ismeretétől és teljesítésétől függ. A felhőalapú rendszerek biztonsági incidenseinek egyik fő oka az, hogy a fogyasztók nem értik vagy nem teljesítik felelősségüket.

ebben a blogbejegyzésben öt felhőalapú és hét felhőalapú és helyszíni fenyegetést azonosítottunk, amelyekkel a szervezetek szembesülnek, amikor fontolóra veszik adataik és eszközeik felhőbe történő migrálását. A sorozat következő bejegyzésében egy sor bevált gyakorlatot vizsgálunk meg, amelyek célja, hogy segítsék a szervezeteket az adatok és alkalmazások biztonságos átvitelében a felhőbe.

további források

olvassa el a sorozat következő bejegyzését, a felhőbiztonság legjobb gyakorlatait.

a felhőalapú számítástechnika biztonságával kapcsolatos további információkért látogasson el a következő webhelyekre:

a Federal Risk and Authorization Management Program (FedRAMP) egy kormányzati szintű program, amely szabványosított megközelítést biztosít a felhőalapú termékek és szolgáltatások biztonsági értékeléséhez, engedélyezéséhez és folyamatos felügyeletéhez.

a Cloud Security Alliance azon dolgozik, hogy előmozdítsa a felhőalapú számítástechnikában a biztonság biztosításának legjobb gyakorlatait, és oktatást nyújtson a felhőalapú számítástechnika felhasználásáról a számítástechnika minden más formájának védelme érdekében

az Európai Unió Hálózat-és Információbiztonsági Ügynökségének (ENISA) felhőbiztonsági oldala.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.

Previous post 10 a legjobb nagykorú filmek közül, amelyeket mindenkinek látnia kell
Next post Kerülje el a tömeget az Antelope Canyon Arizonában, és látogasson el a Secret Canyon és a Canyon X helyett