۲۹ شهریور ۱۴۰۳

Techboy

اخبار و اطلاعات روز تکنولوژی

۳ بردار حمله امنیت ابری نادیده گرفته شده

شرکت ها داده های حساس خود را در فضای ابری قرار می دهند، اما هر دو طرف مسئول امنیت هستند. مطمئن شوید که ارائه دهنده ابر شما از این تهدیدات آگاه است.

شرکت ها داده های حساس خود را در فضای ابری قرار می دهند، اما هر دو طرف مسئول امنیت هستند. مطمئن شوید که ارائه دهنده ابر شما از این تهدیدات آگاه است.

یک مطالعه ۲۰۲۲ مطالعه امنیت ابری Thales نشان داد که ۸۸٪ از شرکت ها مقدار قابل توجهی (حداقل ۲۱٪) از داده های حساس خود را در فضای ابری ذخیره می کنند. جای تعجب نیست در واقع، من فکر می کردم که درصد بسیار بالاتر است. همین گزارش نشان داد که ۴۵ درصد از سازمان‌ها با نقض داده‌ها مواجه شده‌اند یا در ممیزی مربوط به داده‌ها و برنامه‌های مبتنی بر ابر شکست خورده‌اند. این خبر کمتر تعجب آور و کمتر دلگرم کننده است.

همانطور که قبلاً توضیح دادم، انسان ها بیشتر مشکلات امنیتی رایانش ابری را ایجاد می کنند. آنها اشتباهاتی را مرتکب می شوند که به راحتی قابل پیشگیری هستند که میلیون ها درآمد از دست رفته و روابط عمومی بد را برای شرکت ها به همراه دارد. در دفاع، اکثراً آموزش لازم برای شناسایی و مقابله با تهدیدات در حال تغییر، بردارهای حمله یا روش‌های حمله را نمی‌بینند. شرکت‌ها نمی‌توانند این آموزش را نادیده بگیرند و همچنان کنترل امنیت ابری خود را حفظ کنند.

بیایید در مورد سه بردار حمله رایانش ابری کمتر شناخته شده که باید با همتایان خود به اشتراک بگذارید صحبت کنیم:

Deno 1.33 پایگاه داده داخلی با ارزش کلیدی را معرفی می کند

حملات کانال جانبی

در زمینه رایانش ابری، حملات کانال جانبی می‌توانند داده‌های حساس را از ماشین‌های مجازی استخراج کنند که سرور فیزیکی مشابهی با سایر ماشین‌های مجازی و فرآیندها دارند. حمله کانال جانبی از اطلاعات به دست آمده از محیط فیزیکی مانند مصرف انرژی، تابش الکترومغناطیسی یا صدا برای استنتاج اطلاعات حساس در مورد یک سیستم استفاده می کند. به عنوان مثال، یک مهاجم می‌تواند از داده‌های مصرف انرژی برای کشف کلیدهای رمزنگاری مورد استفاده برای رمزگذاری داده‌ها در ماشین مجازی همسایه استفاده کند. بله، انجام آن پیچیده و دشوار است، اما قبلاً چندین بار انجام شده است.

کاهش حملات کانال جانبی می تواند چالش برانگیز باشد، زیرا اغلب به توجه دقیق به امنیت فیزیکی نیاز دارد و ممکن است شامل مبادلات پیچیده بین عملکرد، امنیت و قابلیت استفاده باشد. دفاع متداول شامل تکنیک هایی مانند پوشاندن است که نویز را به سیستم اضافه می کند و استنتاج اطلاعات حساس را برای مهاجمان دشوارتر می کند. همچنین، اقدامات متقابل مبتنی بر سخت‌افزار (سپرها یا فیلترها) میزان اطلاعاتی را که می‌تواند از طریق کانال‌های جانبی نشت کند، کاهش می‌دهد.

مسئولیت این حفاظت ها بر عهده ارائه دهنده ابر شما خواهد بود. شما نمی توانید در مرکز داده آنها ظاهر شوید، حتی اگر بدانید که در کجا قرار دارد، و شروع به نصب اقدامات متقابل برای حملات کانال جانبی کنید. از ارائه دهنده ابر خود بپرسید که چگونه این خطرات را واسطه می کند. اگر ارائه دهندگان پاسخ خوبی ندارند، آنها را تغییر دهید.

نحوه انتخاب یک پلت فرم تجزیه و تحلیل داده و یادگیری ماشین

شکست کانتینر

Container breakouts نوعی حمله است که در آن مهاجم از داخل یک کانتینر به سیستم عامل میزبان اصلی دسترسی پیدا می کند. این می تواند در صورتی رخ دهد که یک انسان کانتینر را به درستی پیکربندی کرده باشد یا اگر مهاجم بتواند از آسیب پذیری در زمان اجرا کانتینر که تعداد زیادی از آنها وجود دارد سوء استفاده کند. هنگامی که یک مهاجم به سیستم عامل میزبان دسترسی پیدا کرد، به طور بالقوه می تواند به داده ها از سایر کانتینرها دسترسی داشته باشد یا امنیت کل زیرساخت ابری را به خطر بیندازد.

دفاع در برابر حملات شکست کانتینر شامل برخی از فرآیندهای اساسی، از جمله ایمن سازی سیستم میزبان، اجرای جداسازی کانتینر، اعمال اصول کمترین امتیاز، و نظارت بر فعالیت کانتینر است. این دفاع‌ها باید در هر جایی که کانتینر اجرا می‌شود رخ دهد: روی ابرهای عمومی یا در سیستم‌ها و دستگاه‌های سنتی‌تر. اینها تنها برخی از بهترین شیوه های در حال ظهور هستند. آنها ارزان هستند و می توانند توسط توسعه دهندگان کانتینر و متخصصان امنیتی پیاده سازی شوند.

9 ارائه دهنده ابری با اجاره کم برای به چالش کشیدن AWS، Azure و GCP

آسیب پذیری های ارائه دهنده خدمات ابر

در طول یک حمله کانال جانبی، خود ارائه دهندگان خدمات ابری نیز می توانند آسیب پذیر باشند، که می تواند عواقب قابل توجهی برای مشتریان آنها داشته باشد. یک مهاجم می‌تواند از آسیب‌پذیری زیرساخت ارائه‌دهنده ابر برای دسترسی به داده‌های مشتری یا راه‌اندازی یک حمله انکار سرویس استفاده کند. علاوه بر این، بازیگران دولت-ملت می‌توانند ارائه‌دهندگان ابر را هدف قرار دهند، به دنبال دسترسی به داده‌های حساس یا ایجاد اختلال در زیرساخت‌های حیاتی، که مهم‌ترین خطر در حال حاضر است.

دوباره، این نیاز به اعتماد به ارائه‌دهنده ابر شما دارد. ممیزی فیزیکی زیرساخت آنها به ندرت یک گزینه است و احتمالاً مفید نخواهد بود. شما به یک ارائه‌دهنده ابری نیاز دارید که بتواند به‌سرعت و آسان به سؤالات مربوط به نحوه برخورد با آسیب‌پذیری‌های خود پاسخ دهد:

  • آیا آنها کتاب‌های بازی دارند تا به مسائلی که احتمالاً در چند سال آینده خواهند دید پاسخ دهند؟
  • چگونه مشکلات را تشخیص می دهند؟
  • آنها برای حذف آسیب پذیری ها چه می کنند؟
  • چه تضمین های پولی می توانند ارائه دهند؟

اگر از هر یک از این سؤالات اصلی مخالفت کرد، ارائه‌دهنده دیگری را با پاسخ درست پیدا کنید.