Software Engineering Institute

chcielibyśmy zauważyć, że zagrożenia i luki związane z migracją do chmury stale się rozwijają, a wymienione tutaj w żadnym wypadku nie są wyczerpujące. Ważne jest, aby wziąć pod uwagę inne wyzwania i zagrożenia związane z wdrażaniem chmury, specyficzne dla ich misji, systemów i danych.

Model chmury National Institute of Standards and Technology (NIST) dostarcza definicji przetwarzania w chmurze oraz sposobu jego wykorzystania i wdrożenia.

NIST identyfikuje następujące cechy i modele przetwarzania w chmurze:

  • podstawowe cechy: samoobsługa na żądanie, szeroki dostęp do sieci, łączenie zasobów, szybka elastyczność i mierzona usługa
  • modele usług: oprogramowanie jako usługa (SaaS), Platforma jako usługa (PaaS) i infrastruktura jako usługa (IaaS)
  • modele wdrażania: chmura prywatna, chmura społecznościowa, chmura publiczna i chmura hybrydowa

zagrożenia, zagrożenia i luki w zabezpieczeniach przetwarzania w chmurze

doświadczenia środowisk chmurowych-na wysokim poziomie-te same zagrożenia, co tradycyjne środowiska centrów danych; Obraz zagrożeń jest taki sam. Oznacza to, że przetwarzanie w chmurze uruchamia oprogramowanie, oprogramowanie ma luki w zabezpieczeniach, a przeciwnicy próbują wykorzystać te luki. Jednak w przeciwieństwie do systemów informatycznych w tradycyjnych centrach danych, w przypadku przetwarzania w chmurze odpowiedzialność za ograniczanie ryzyka wynikającego z tych luk w oprogramowaniu jest dzielona między CSP i konsumenta chmury. W rezultacie konsumenci muszą zrozumieć podział obowiązków i mieć pewność, że CSP spełnia ich obowiązki. Na podstawie naszych poszukiwań i analiz literaturowych zidentyfikowano następującą listę unikalnych i udostępnionych luk w zabezpieczeniach i zagrożeniach w chmurze/na miejscu. Na poniższym rysunku przedstawiono również obraz zagrożeń dla platform przetwarzania w chmurze.

Chmura-unikalne zagrożenia i ryzyka

następujące luki są wynikiem wdrożenia przez CSP pięciu cech chmury obliczeniowej. Te luki nie istnieją w klasycznych centrach danych IT.

#1 konsumenci mają zmniejszoną widoczność i kontrolę. Przenosząc zasoby/operacje do chmury, organizacje tracą wgląd i kontrolę nad tymi Zasobami / operacjami. Podczas korzystania z zewnętrznych usług w chmurze odpowiedzialność za niektóre zasady i infrastrukturę przechodzi na CSP.

rzeczywista zmiana odpowiedzialności zależy od modelu (modeli) usług w chmurze, co prowadzi do zmiany paradygmatu dla agencji w odniesieniu do monitorowania bezpieczeństwa i rejestrowania. Organizacje muszą przeprowadzać monitorowanie i analizę informacji o aplikacjach, usługach, danych i użytkownikach bez korzystania z sieciowego monitorowania i rejestrowania, które jest dostępne dla lokalnego działu IT.

#2 Samoobsługa Na Żądanie Upraszcza Nieautoryzowane Użycie. CSP bardzo ułatwiają świadczenie nowych usług. Funkcje samoobsługowego udostępniania na żądanie w chmurze umożliwiają personelowi organizacji świadczenie dodatkowych usług z CSP agencji bez zgody działu IT. Praktyka korzystania z oprogramowania w organizacji, która nie jest wspierana przez dział IT organizacji, jest powszechnie określana jako shadow IT.

ze względu na niższe koszty i łatwość wdrażania produktów PaaS i SaaS zwiększa się prawdopodobieństwo nieautoryzowanego korzystania z usług w chmurze. Jednak usługi świadczone lub używane bez wiedzy działu IT stanowią zagrożenie dla organizacji. Korzystanie z nieautoryzowanych usług w chmurze może spowodować wzrost infekcji złośliwym oprogramowaniem lub eksfiltracji danych, ponieważ organizacja nie jest w stanie chronić zasobów, o których nie wie. Korzystanie z nieautoryzowanych usług w chmurze zmniejsza również widoczność organizacji i kontrolę nad jej siecią i danymi.

#3 interfejsy API zarządzania dostępne przez Internet mogą zostać naruszone. CSP udostępniają zestaw interfejsów programowania aplikacji (API), których klienci używają do zarządzania usługami w chmurze i interakcji z nimi (zwanych również płaszczyzną zarządzania). Organizacje używają tych interfejsów API do udostępniania, zarządzania, koordynowania i monitorowania swoich zasobów i użytkowników. Te interfejsy API mogą zawierać te same luki w oprogramowaniu, co API dla systemu operacyjnego, biblioteki itp. W przeciwieństwie do API zarządzania dla komputerów lokalnych, API CSP są dostępne za pośrednictwem Internetu, narażając je szerzej na potencjalne wykorzystanie.

aktorzy zagrożeń szukają luk w interfejsach API zarządzania. Jeśli zostaną wykryte, luki te mogą zostać przekształcone w udane ataki, a zasoby chmury organizacji mogą zostać zagrożone. Stamtąd napastnicy mogą wykorzystywać zasoby organizacji do przeprowadzania dalszych ataków na innych klientów CSP.

# 4 Separacja Między Wieloma Najemcami Nie Powiodła Się. Wykorzystanie luk systemowych i programowych w infrastrukturze, platformach lub aplikacjach CSP obsługujących wiele dzierżaw może prowadzić do braku separacji między najemcami. Ta awaria może być wykorzystana przez atakującego w celu uzyskania dostępu z zasobów jednej organizacji do zasobów lub danych innego użytkownika lub organizacji. Multi-tenancy zwiększa powierzchnię ataku, co prowadzi do zwiększonego ryzyka wycieku danych w przypadku niepowodzenia kontroli separacji.

atak ten można wykonać, wykorzystując luki w aplikacjach CSP, hipernadzorcy lub sprzęcie, podważając logiczne kontrole izolacji lub ataki na API zarządzania CSP. Do tej pory nie udokumentowano awarii zabezpieczeń platformy SaaS CSP, która spowodowała, że zewnętrzny atakujący uzyskał dostęp do danych najemców.

nie zidentyfikowano żadnych doniesień o ataku opartym na niepowodzeniu separacji logicznej; wykazano jednak exploity proof-of-concept.

#5 usunięcie danych jest niekompletne. Zagrożenia związane z usuwaniem danych istnieją, ponieważ konsument ma ograniczony wgląd w to, gdzie jego dane są fizycznie przechowywane w chmurze i ograniczoną możliwość weryfikacji bezpiecznego usuwania danych. Ryzyko to jest niepokojące, ponieważ dane są rozłożone na wiele różnych urządzeń pamięci masowej w infrastrukturze CSP w środowisku wielu dzierżaw. Ponadto procedury usuwania mogą się różnić w zależności od dostawcy. Organizacje mogą nie być w stanie zweryfikować, czy ich dane zostały bezpiecznie usunięte, a pozostałości danych nie są dostępne dla atakujących. Zagrożenie to wzrasta, gdy agencja korzysta z większej liczby usług CSP.

zagrożenia i zagrożenia chmurowe i lokalne

poniżej przedstawiono zagrożenia, które dotyczą zarówno centrów danych w chmurze, jak i lokalnych centrów danych IT, które organizacje muszą rozwiązać.

#6 dane uwierzytelniające zostały skradzione. Jeśli osoba atakująca uzyska dostęp do poświadczeń chmury użytkownika, może mieć dostęp do usług CSP w celu zapewnienia dodatkowych zasobów (jeśli poświadczenia umożliwiły dostęp do aprowizacji), a także celować w zasoby organizacji. Atakujący może wykorzystać zasoby przetwarzania w chmurze, aby kierować reklamy do użytkowników administracyjnych organizacji, innych organizacji korzystających z tego samego CSP lub administratorów CSP. Osoba atakująca, która uzyska dostęp do danych uwierzytelniających administratora CSP w chmurze, może użyć tych danych, aby uzyskać dostęp do systemów i danych agencji.

role administratora różnią się między CSP a organizacją. Administrator CSP ma dostęp do sieci, systemów i aplikacji CSP (w zależności od usługi) infrastruktury CSP, podczas gdy administratorzy konsumentów mają dostęp tylko do implementacji chmury organizacji. Zasadniczo administrator CSP ma uprawnienia administracyjne dla więcej niż jednego klienta i obsługuje wiele usług.

#7 Blokada dostawcy komplikuje przejście do innych CSP. Blokada dostawcy staje się problemem, gdy organizacja rozważa przeniesienie swoich zasobów/operacji z jednego CSP do drugiego. Organizacja odkrywa, że koszt/wysiłek / czas harmonogramu niezbędny do przeprowadzki jest znacznie wyższy niż początkowo sądzono ze względu na takie czynniki, jak niestandardowe formaty danych, niestandardowe interfejsy API i poleganie na zastrzeżonych narzędziach CSP i unikalnych interfejsach API.

ten problem zwiększa się w modelach usług, w których CSP bierze większą odpowiedzialność. Ponieważ agencja korzysta z większej liczby funkcji, usług lub interfejsów API, ekspozycja na unikalne wdrożenia CSP wzrasta. Te unikalne implementacje wymagają zmian, gdy zdolność jest przenoszona do innego CSP. Jeśli wybrany CSP przestanie działać, staje się to poważnym problemem, ponieważ dane mogą zostać utracone lub nie mogą zostać przeniesione do innego CSP w odpowiednim czasie.

#8 zwiększona złożoność obciąża personel IT. Migracja do chmury może zwiększyć złożoność operacji IT. Zarządzanie, integracja i działanie w chmurze może wymagać, aby istniejący personel IT w agencji nauczył się nowego modelu. Pracownicy działu IT muszą dysponować zdolnościami i umiejętnościami umożliwiającymi zarządzanie migracją zasobów i danych do chmury oraz ich integrację i utrzymanie, a także muszą być odpowiedzialni za lokalne rozwiązania IT.

usługi zarządzania kluczami i szyfrowania stają się bardziej złożone w chmurze. Usługi, techniki i narzędzia dostępne do logowania i monitorowania Usług w chmurze zazwyczaj różnią się w zależności od dostawców usług CSP, co dodatkowo zwiększa złożoność. We wdrożeniach chmury hybrydowej mogą również występować pojawiające się zagrożenia/zagrożenia ze względu na technologię, zasady i metody wdrażania, które zwiększają złożoność. Ta dodatkowa złożoność prowadzi do zwiększonego potencjału luk w zabezpieczeniach w chmurze i implementacjach lokalnych agencji.

# 9 Wtajemniczeni Nadużywają Autoryzowanego Dostępu. Osoby wewnętrzne, takie jak pracownicy i administratorzy zarówno organizacji, jak i dostawców usług CSP, którzy nadużywają swojego autoryzowanego dostępu do sieci, systemów i danych organizacji lub CSP, mają unikalną pozycję do powodowania szkód lub usuwania informacji.

wpływ jest najprawdopodobniej gorszy w przypadku korzystania z IaaS ze względu na zdolność poufnych osób do dostarczania zasobów lub wykonywania nikczemnych działań, które wymagają kryminalistyki do wykrycia. Te funkcje śledcze mogą nie być dostępne w przypadku zasobów w chmurze.

#10 zapisane dane zostają utracone. Dane przechowywane w chmurze mogą zostać utracone z powodów innych niż złośliwe ataki. Przypadkowe usunięcie danych przez dostawcę usług w chmurze lub fizyczna katastrofa, taka jak pożar lub trzęsienie ziemi, może prowadzić do trwałej utraty danych Klienta. Ciężar unikania utraty danych nie spoczywa wyłącznie na barkach dostawcy. Jeśli klient zaszyfruje swoje dane przed przesłaniem ich do chmury, ale straci klucz szyfrowania, dane zostaną utracone. Ponadto niedostateczna znajomość modelu pamięci masowej CSP może spowodować utratę danych. Agencje muszą rozważyć odzyskiwanie danych i być przygotowane na możliwość nabycia ich CSP, zmiany oferty usług lub bankructwa.

zagrożenie to wzrasta, gdy agencja korzysta z większej liczby usług CSP. Odzyskiwanie danych w CSP może być łatwiejsze niż odzyskiwanie ich w agencji, ponieważ umowa SLA określa procentowy czas dostępności/uptime. Te wartości procentowe powinny być badane, gdy agencja wybiera CSP.

#11 łańcuch dostaw CSP jest zagrożony. Jeżeli CSP zleca outsourcing części swojej infrastruktury, operacji lub konserwacji, te strony trzecie mogą nie spełniać/nie wspierać wymagań, które CSP jest zakontraktowane, aby zapewnić organizacji. Organizacja musi ocenić, w jaki sposób CSP egzekwuje zgodność i sprawdzić, czy CSP przekazuje własne wymagania stronom trzecim. Jeśli wymogi nie są nakładane na łańcuch dostaw, zagrożenie dla agencji wzrasta.

zagrożenie to wzrasta, gdy organizacja korzysta z większej liczby usług CSP i jest zależna od poszczególnych dostawców CSP i ich polityki łańcucha dostaw.

#12 Niewystarczająca Due Diligence Zwiększa Ryzyko Cyberbezpieczeństwa. Organizacje migrujące do chmury często nie wykonują należytej staranności. Przenoszą dane do chmury bez zrozumienia pełnego zakresu tego działania, środków bezpieczeństwa stosowanych przez CSP oraz własnej odpowiedzialności za zapewnienie środków bezpieczeństwa. Podejmują decyzje o korzystaniu z usług w chmurze, nie rozumiejąc w pełni, w jaki sposób należy je zabezpieczyć.

Podsumowując i patrząc w przyszłość

ważne jest, aby pamiętać, że CSP stosują model wspólnej odpowiedzialności za bezpieczeństwo. CSP przyjmuje odpowiedzialność za niektóre aspekty bezpieczeństwa. Inne aspekty bezpieczeństwa są wspólne dla CSP i konsumenta. Wreszcie, za niektóre aspekty bezpieczeństwa ponosi wyłączną odpowiedzialność konsument. Skuteczne bezpieczeństwo w chmurze zależy od znajomości i spełnienia wszystkich obowiązków konsumentów. Niezrozumienie lub niedopełnienie obowiązków przez konsumentów jest główną przyczyną incydentów bezpieczeństwa w systemach opartych na chmurze.

w tym poście na blogu zidentyfikowaliśmy pięć unikalnych w chmurze i siedem zagrożeń chmurowych i lokalnych, z którymi muszą się zmierzyć organizacje, rozważające migrację danych i zasobów do chmury. W następnym poście z tej serii omówimy szereg najlepszych praktyk mających na celu pomoc organizacjom w bezpiecznym przenoszeniu danych i aplikacji do chmury.

dodatkowe zasoby

przeczytaj następny wpis z tej serii, najlepsze praktyki bezpieczeństwa w chmurze.

aby uzyskać więcej informacji na temat bezpieczeństwa przetwarzania w chmurze, odwiedź następujące strony:

federalny program zarządzania ryzykiem i autoryzacją (Federal Risk and Authorization Management Program, FedRAMP) to ogólnokrajowy program, który zapewnia ustandaryzowane podejście do oceny bezpieczeństwa, autoryzacji i ciągłego monitorowania produktów i usług w chmurze.

The Cloud Security Alliance działa na rzecz promowania stosowania najlepszych praktyk w zakresie zapewniania bezpieczeństwa w chmurze obliczeniowej i zapewnienia edukacji na temat zastosowań chmury obliczeniowej w celu zabezpieczenia wszystkich innych form przetwarzania

strona Agencji Unii Europejskiej ds. bezpieczeństwa sieci i informacji (ENISA) na temat bezpieczeństwa w chmurze.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.

Previous post 10 najlepszych filmów Coming of Age, które każdy musi zobaczyć
Next post Unikaj tłumów w kanionie Antylopy w Arizonie i odwiedź Secret Canyon i Canyon X zamiast