شرکت ها داده های حساس خود را در فضای ابری قرار می دهند، اما هر دو طرف مسئول امنیت هستند. مطمئن شوید که ارائه دهنده ابر شما از این تهدیدات آگاه است.
یک مطالعه ۲۰۲۲ مطالعه امنیت ابری Thales نشان داد که ۸۸٪ از شرکت ها مقدار قابل توجهی (حداقل ۲۱٪) از داده های حساس خود را در فضای ابری ذخیره می کنند. جای تعجب نیست در واقع، من فکر می کردم که درصد بسیار بالاتر است. همین گزارش نشان داد که ۴۵ درصد از سازمانها با نقض دادهها مواجه شدهاند یا در ممیزی مربوط به دادهها و برنامههای مبتنی بر ابر شکست خوردهاند. این خبر کمتر تعجب آور و کمتر دلگرم کننده است.
همانطور که قبلاً توضیح دادم، انسان ها بیشتر مشکلات امنیتی رایانش ابری را ایجاد می کنند. آنها اشتباهاتی را مرتکب می شوند که به راحتی قابل پیشگیری هستند که میلیون ها درآمد از دست رفته و روابط عمومی بد را برای شرکت ها به همراه دارد. در دفاع، اکثراً آموزش لازم برای شناسایی و مقابله با تهدیدات در حال تغییر، بردارهای حمله یا روشهای حمله را نمیبینند. شرکتها نمیتوانند این آموزش را نادیده بگیرند و همچنان کنترل امنیت ابری خود را حفظ کنند.
بیایید در مورد سه بردار حمله رایانش ابری کمتر شناخته شده که باید با همتایان خود به اشتراک بگذارید صحبت کنیم:
حملات کانال جانبی
در زمینه رایانش ابری، حملات کانال جانبی میتوانند دادههای حساس را از ماشینهای مجازی استخراج کنند که سرور فیزیکی مشابهی با سایر ماشینهای مجازی و فرآیندها دارند. حمله کانال جانبی از اطلاعات به دست آمده از محیط فیزیکی مانند مصرف انرژی، تابش الکترومغناطیسی یا صدا برای استنتاج اطلاعات حساس در مورد یک سیستم استفاده می کند. به عنوان مثال، یک مهاجم میتواند از دادههای مصرف انرژی برای کشف کلیدهای رمزنگاری مورد استفاده برای رمزگذاری دادهها در ماشین مجازی همسایه استفاده کند. بله، انجام آن پیچیده و دشوار است، اما قبلاً چندین بار انجام شده است.
کاهش حملات کانال جانبی می تواند چالش برانگیز باشد، زیرا اغلب به توجه دقیق به امنیت فیزیکی نیاز دارد و ممکن است شامل مبادلات پیچیده بین عملکرد، امنیت و قابلیت استفاده باشد. دفاع متداول شامل تکنیک هایی مانند پوشاندن است که نویز را به سیستم اضافه می کند و استنتاج اطلاعات حساس را برای مهاجمان دشوارتر می کند. همچنین، اقدامات متقابل مبتنی بر سختافزار (سپرها یا فیلترها) میزان اطلاعاتی را که میتواند از طریق کانالهای جانبی نشت کند، کاهش میدهد.
مسئولیت این حفاظت ها بر عهده ارائه دهنده ابر شما خواهد بود. شما نمی توانید در مرکز داده آنها ظاهر شوید، حتی اگر بدانید که در کجا قرار دارد، و شروع به نصب اقدامات متقابل برای حملات کانال جانبی کنید. از ارائه دهنده ابر خود بپرسید که چگونه این خطرات را واسطه می کند. اگر ارائه دهندگان پاسخ خوبی ندارند، آنها را تغییر دهید.
شکست کانتینر
Container breakouts نوعی حمله است که در آن مهاجم از داخل یک کانتینر به سیستم عامل میزبان اصلی دسترسی پیدا می کند. این می تواند در صورتی رخ دهد که یک انسان کانتینر را به درستی پیکربندی کرده باشد یا اگر مهاجم بتواند از آسیب پذیری در زمان اجرا کانتینر که تعداد زیادی از آنها وجود دارد سوء استفاده کند. هنگامی که یک مهاجم به سیستم عامل میزبان دسترسی پیدا کرد، به طور بالقوه می تواند به داده ها از سایر کانتینرها دسترسی داشته باشد یا امنیت کل زیرساخت ابری را به خطر بیندازد.
دفاع در برابر حملات شکست کانتینر شامل برخی از فرآیندهای اساسی، از جمله ایمن سازی سیستم میزبان، اجرای جداسازی کانتینر، اعمال اصول کمترین امتیاز، و نظارت بر فعالیت کانتینر است. این دفاعها باید در هر جایی که کانتینر اجرا میشود رخ دهد: روی ابرهای عمومی یا در سیستمها و دستگاههای سنتیتر. اینها تنها برخی از بهترین شیوه های در حال ظهور هستند. آنها ارزان هستند و می توانند توسط توسعه دهندگان کانتینر و متخصصان امنیتی پیاده سازی شوند.
آسیب پذیری های ارائه دهنده خدمات ابر
در طول یک حمله کانال جانبی، خود ارائه دهندگان خدمات ابری نیز می توانند آسیب پذیر باشند، که می تواند عواقب قابل توجهی برای مشتریان آنها داشته باشد. یک مهاجم میتواند از آسیبپذیری زیرساخت ارائهدهنده ابر برای دسترسی به دادههای مشتری یا راهاندازی یک حمله انکار سرویس استفاده کند. علاوه بر این، بازیگران دولت-ملت میتوانند ارائهدهندگان ابر را هدف قرار دهند، به دنبال دسترسی به دادههای حساس یا ایجاد اختلال در زیرساختهای حیاتی، که مهمترین خطر در حال حاضر است.
دوباره، این نیاز به اعتماد به ارائهدهنده ابر شما دارد. ممیزی فیزیکی زیرساخت آنها به ندرت یک گزینه است و احتمالاً مفید نخواهد بود. شما به یک ارائهدهنده ابری نیاز دارید که بتواند بهسرعت و آسان به سؤالات مربوط به نحوه برخورد با آسیبپذیریهای خود پاسخ دهد:
- آیا آنها کتابهای بازی دارند تا به مسائلی که احتمالاً در چند سال آینده خواهند دید پاسخ دهند؟
- چگونه مشکلات را تشخیص می دهند؟
- آنها برای حذف آسیب پذیری ها چه می کنند؟
- چه تضمین های پولی می توانند ارائه دهند؟
اگر از هر یک از این سؤالات اصلی مخالفت کرد، ارائهدهنده دیگری را با پاسخ درست پیدا کنید.
پست های مرتبط
۳ بردار حمله امنیت ابری نادیده گرفته شده
۳ بردار حمله امنیت ابری نادیده گرفته شده
۳ بردار حمله امنیت ابری نادیده گرفته شده