Instituto de Engenharia de Software

gostaríamos de notar que as ameaças e vulnerabilidades envolvidas na migração para a nuvem estão em constante evolução, e as listadas aqui não são de modo algum exaustivas. É importante considerar outros desafios e riscos associados à adoção de nuvem específicos para suas missões, sistemas e dados.

o modelo cloud do Instituto Nacional de normas e Tecnologia (NIST) fornece uma definição de cloud computing e como ele pode ser usado e implantado.

NIST identifica as seguintes características e modelos de computação em nuvem:

  • características Essenciais: por demanda de auto-serviço, amplo acesso de rede, partilha de recursos, rápida elasticidade, e medido o serviço de
  • Modelos de Serviço: software como serviço (SaaS), plataforma como um serviço (PaaS) e infraestrutura como serviço (IaaS)
  • Modelos de Implantação: Cloud private, community cloud, public cloud, and hybrid cloud

Cloud Computing Threats, Risks, and Vulnerabilities

Cloud environments experience — at a high level–the same threats as traditional data center environments; the threat picture is the same. Ou seja, a computação em nuvem executa software, o software tem vulnerabilidades, e os adversários tentam explorar essas vulnerabilidades. No entanto, ao contrário dos sistemas de tecnologia da informação em um centro de dados tradicional, na computação em nuvem, a responsabilidade de mitigar os riscos que resultam dessas vulnerabilidades de software é compartilhada entre o CSP e o consumidor da nuvem. Consequentemente, os consumidores devem compreender a divisão de responsabilidades e confiar em que o PSC cumpre as suas responsabilidades. Com base em nossas pesquisas de Literatura e esforços de análise, foi identificada a seguinte lista de vulnerabilidades e ameaças na nuvem, únicas e compartilhadas. A figura abaixo também detalha a imagem de ameaça para plataformas de computação em nuvem.

as seguintes vulnerabilidades são resultado da implementação de um PSC das cinco características de computação em nuvem. Estas vulnerabilidades não existem em centros de dados de TI clássicos.

#1 Os consumidores têm reduzida visibilidade e controlo. Ao fazer a transição de ativos/operações para a nuvem, as organizações perdem alguma visibilidade e controle sobre esses ativos / operações. Ao utilizar serviços externos de nuvem, a responsabilidade por algumas das políticas e infraestrutura passa para o PSC.

a real mudança de responsabilidade depende do(S) Modelo (S) DE SERVIÇO na nuvem utilizado (s), levando a uma mudança de paradigma para as agências em relação ao monitoramento de segurança e registro. As organizações precisam realizar monitoramento e análise de informações sobre Aplicações, Serviços, dados e usuários, sem usar monitoramento e registro baseado em rede, que está disponível para as instalações de TI.

#2 O Auto-Serviço A Pedido Simplifica O Uso Não Autorizado. Os documentos de estratégia por país facilitam muito a prestação de novos serviços. As características de auto-serviço a pedido da nuvem permitem que o pessoal de uma organização forneça serviços adicionais a partir do PSC da agência sem o seu consentimento. A prática de usar software em uma organização que não é suportada pelo departamento de TI da organização é comumente referida como shadow IT.

devido aos custos mais baixos e à facilidade de implementação de produtos PaaS e SaaS, a probabilidade de uso não autorizado de serviços de nuvem aumenta. No entanto, os Serviços fornecidos ou utilizados sem o seu conhecimento apresentam riscos para uma organização. O uso de serviços de nuvem não autorizados pode resultar em um aumento de infecções por malware ou extração de dados, uma vez que a organização é incapaz de proteger recursos que não conhece. O uso de serviços de nuvem não autorizados também diminui a visibilidade e o controle de sua rede e dados por parte de uma organização.

#3 API de gestão acessível pela Internet pode ser comprometida. Os psc expõem um conjunto de interfaces de programação de aplicações (APIs) que os clientes usam para gerenciar e interagir com os serviços da nuvem (também conhecido como plano de gerenciamento). As organizações usam essas APIs para fornecer, Gerenciar, orquestrar e monitorar seus ativos e usuários. Estas APIs podem conter as mesmas vulnerabilidades de software que uma API para um sistema operacional, biblioteca, etc. Ao contrário das API de gestão para a informática nas instalações, as API de PSC são acessíveis através da Internet, expondo-as mais amplamente à potencial exploração.

os agentes de ameaça procuram vulnerabilidades nas API de gestão. Se descoberto, essas vulnerabilidades podem ser transformadas em ataques bem sucedidos, e os ativos da organização cloud podem ser comprometidos. A partir daí, os atacantes podem usar os recursos da organização para perpetrar novos ataques contra outros clientes de CSP.

#4 A Separação Entre Inquilinos Múltiplos Falha. A exploração das vulnerabilidades do sistema e do software dentro da infraestrutura, plataformas ou aplicações de um PSC que suportam a multi-Locação pode levar a uma falha na manutenção da separação entre os inquilinos. Esta falha pode ser usada por um atacante para obter acesso de um recurso de uma organização para os ativos ou dados de outro usuário ou organização. A multi-tenancy aumenta a superfície de ataque, levando a uma maior chance de vazamento de dados se os controles de separação falharem.

este ataque pode ser realizado explorando vulnerabilidades nas aplicações do CSP, hipervisor ou hardware, subvertendo controles de isolamento lógico ou ataques à API de gerenciamento do CSP. Até o momento, não houve uma falha de segurança documentada da plataforma SaaS de um CSP que resultou em um atacante externo ter acesso aos dados dos inquilinos.

nenhum relato de um ataque baseado em falha de separação lógica foi identificado; no entanto, proof-of-concept exploits have been demonstrated.

#5 a eliminação de dados está incompleta. Existem ameaças associadas à exclusão de dados porque o consumidor reduziu a visibilidade para onde os seus dados são fisicamente armazenados na nuvem e uma capacidade reduzida para verificar a exclusão segura dos seus dados. Este risco é preocupante porque os dados são distribuídos por uma série de diferentes dispositivos de armazenamento dentro da infra-estrutura do PSC em um ambiente multi-arrendamento. Além disso, os procedimentos de supressão podem diferir de prestador para prestador. As organizações podem não ser capazes de verificar se os seus dados foram apagados de forma segura e que os remanescentes dos dados não estão disponíveis para os atacantes. Esta ameaça aumenta à medida que uma agência utiliza mais serviços de CSP.

Cloud and On-Premise Threats and Risks

the following are risks that apply to both cloud and on-premise data centers that organizations need to address.As credenciais são roubadas. Se um atacante obtém acesso às credenciais de nuvem de um usuário, o atacante pode ter acesso aos serviços do CSP para fornecer recursos adicionais (se as credenciais permitem o acesso ao provisionamento), bem como atingir os ativos da organização. O atacante poderia alavancar recursos de computação em nuvem para atingir os usuários administrativos da organização, outras organizações usando o mesmo CSP, ou os administradores do CSP. Um atacante que obtém acesso às credenciais de um administrador de Cloud pode ser capaz de usar essas credenciais para acessar os sistemas e dados da agência.

funções de administrador variam entre um PSC e uma organização. O administrador do PSC tem acesso à rede, sistemas e aplicações do PSC (dependendo do serviço) da infraestrutura do PSC, enquanto os administradores do consumidor têm acesso apenas às implementações de nuvem da organização. Em essência, o administrador do PSC tem direitos de administração sobre mais de um cliente e suporta vários serviços.

#7 Lock-In fornecedor complica a mudança para outros CSPs. O lock-in do Fornecedor torna-se um problema quando uma organização considera mover seus ativos/operações de um PSC para outro. A organização descobre que o custo / esforço / tempo de programação necessário para a mudança é muito maior do que inicialmente considerado devido a fatores como formatos de dados não-padrão, APIs não-padrão, e confiança em ferramentas proprietárias de um CSP e APIs única.

esta questão aumenta nos modelos de serviços em que o PSC assume mais responsabilidade. Como uma agência usa mais recursos, serviços ou APIs, a exposição a implementações únicas de um PSC aumenta. Estas implementações únicas requerem mudanças quando uma capacidade é movida para um CSP diferente. Se um PSC seleccionado deixar de funcionar, torna-se um grande problema, uma vez que os dados podem ser perdidos ou não podem ser transferidos para outro PSC em tempo útil.

#8 aumento da complexidade do pessoal de TI. Migrar para a nuvem pode introduzir complexidade nas operações de TI. Gerir, integrar e operar na nuvem pode exigir que o pessoal de TI existente da agência aprenda um novo modelo. O pessoal de TI deve ter a capacidade e o nível de habilidade para gerenciar, integrar e manter a migração de ativos e dados para a nuvem, além de suas responsabilidades atuais para com ela no local.

os Serviços de gestão de chaves e criptografia tornam-se mais complexos na nuvem. Os Serviços, técnicas e ferramentas disponíveis para logar e monitorar serviços de nuvem geralmente variam em todos os PSC, aumentando ainda mais a complexidade. Também pode haver ameaças/riscos emergentes em implementações de nuvem híbrida devido à tecnologia, políticas e métodos de implementação, que adicionam complexidade. Esta complexidade adicional leva a um maior potencial para falhas de segurança nas implementações de uma agência na nuvem e nas instalações.

#9 Iniciados Abusam Do Acesso Autorizado. Insiders, tais como funcionários e administradores de ambas as organizações e PSC, que abusam de seu acesso autorizado às redes, sistemas e dados da organização ou PSC, estão posicionados de forma única para causar danos ou exfiltrar informações.

o impacto é provavelmente pior quando se utiliza IaaS devido à capacidade de um informador fornecer recursos ou realizar actividades nefastas que requerem análise forense para detecção. Estas capacidades forenses podem não estar disponíveis com recursos de nuvem.

#10 Os dados armazenados são perdidos. Os dados armazenados na nuvem podem ser perdidos por outras razões que não ataques maliciosos. A eliminação acidental de dados pelo Provedor de serviços da nuvem ou uma catástrofe física, como um incêndio ou terremoto, pode levar à perda permanente de dados do cliente. O fardo de evitar a perda de dados não recai apenas sobre os ombros do provedor. Se um cliente criptografar seus dados antes de carregá-lo para a nuvem, mas perder a chave de criptografia, os dados serão perdidos. Além disso, uma compreensão inadequada do modelo de armazenamento de um PSC pode resultar em perda de dados. As agências devem considerar a recuperação de dados e estar preparadas para a possibilidade de seu PSC ser adquirido, alterar ofertas de serviços, ou ir à falência.

esta ameaça aumenta à medida que uma agência utiliza mais serviços de PSC. A recuperação de dados num PSC pode ser mais fácil do que a sua recuperação numa agência, uma vez que um SLA designa percentagens de disponibilidade/Tempo de funcionamento. Estas percentagens devem ser investigadas quando a agência selecciona um PSC.

#11 a cadeia de abastecimento da PSC está comprometida. Se o PSC externalizar partes da sua infra-estrutura, operações ou manutenção, esses terceiros podem não satisfazer/apoiar os requisitos que o PSC é contratado para fornecer com uma organização. Uma organização precisa avaliar como o PSC impõe o cumprimento e verificar se o PSC transfere seus próprios requisitos para terceiros. Se os requisitos não forem aplicados à cadeia de abastecimento, a ameaça para a agência aumenta.

esta ameaça aumenta à medida que uma organização utiliza mais serviços de PSC e depende de cada PSC e das suas políticas de cadeia de abastecimento.

#12 A Devida Diligência Insuficiente Aumenta O Risco De Cibersegurança. As organizações que migram para a nuvem frequentemente realizam diligências insuficientes. Eles movem dados para a nuvem sem entender todo o escopo de fazê-lo, as medidas de segurança utilizadas pelo PSC, e sua própria responsabilidade de fornecer medidas de segurança. Eles tomam decisões de usar os Serviços de nuvem sem entender totalmente como esses serviços devem ser assegurados.

embalar e olhar Em Frente

é importante lembrar que os PSC usam um modelo de responsabilidade compartilhada para a segurança. O PSC assume a responsabilidade por alguns aspectos da segurança. Outros aspectos da segurança são partilhados entre o PSC e o consumidor. Por último, alguns aspectos da segurança continuam a ser da exclusiva responsabilidade do consumidor. A segurança eficaz das nuvens depende do conhecimento e do cumprimento de todas as responsabilidades dos consumidores. A incapacidade dos consumidores de compreenderem ou cumprirem as suas responsabilidades é uma das principais causas de incidentes de segurança em sistemas baseados nas nuvens.

neste post, identificamos cinco Cloud-unique e sete ameaças na nuvem e nas premissas que as organizações enfrentam quando consideram migrar seus dados e ativos para a cloud. No próximo post desta série, vamos explorar uma série de melhores práticas destinadas a ajudar as organizações a mover dados e aplicativos de forma segura para a nuvem.

recursos adicionais

leia o próximo post desta série, Melhores Práticas para a segurança nas nuvens.

para mais informações sobre a segurança da computação em nuvem, por favor visite os seguintes sites:O Federal Risk and Authorization Management Program (Fedram) é um programa governamental que fornece uma abordagem padronizada para avaliação de segurança, autorização e monitoramento contínuo de produtos e serviços em nuvem.

a Cloud Security Alliance trabalha para promover o uso das melhores práticas para garantir a segurança na Cloud Computing, e fornecer educação sobre os usos da Cloud Computing para ajudar a proteger todas as outras formas de computação

a página da Agência da União Europeia para a segurança das redes e da Informação (ENISA) sobre a segurança das cloud.

Deixe uma resposta

O seu endereço de email não será publicado.

Previous post 10 dos melhores filmes de vindoura de idade todos precisam ver
Next post Evite as multidões no Antelope Canyon no Arizona e visite Secret Canyon e Canyon X em vez de