Малі та середні підприємства, як і глобальні компанії, все більше покладаються на послуги безпеки хмарних обчислень для підтримки повсякденних бізнес-функцій, розробки програмного забезпечення і навіть для забезпечення технологічної інфраструктури, необхідної для роботи.

Нижче наведено основні хмарні загрози:

Витік даних або несанкціонований доступ до даних

Все більше підприємств малого та середнього бізнесу розміщують у хмарі велику кількість даних, включаючи конфіденційні дані, які несуть інформацію, яка стосується транзакцій клієнтів. На відміну від даних, що зберігаються локально в корпоративних центрах обробки даних, дані у хмарі знаходяться за межами захисту брандмауера та вразливі до будь-яких загроз, з якими може зіткнутися постачальник хмарних послуг.

Несанкціонований доступ до даних через недостатній контроль доступу або неправильне використання облікових даних співробітників може зробити важливі бізнес-дані відкритими для хакерів та інших зловмисників.

У нещодавньому звіті про основні загрози хмарних обчислень некомерційної організації Cloud Security Alliance (CSA), що займається просуванням передових методів забезпечення безпеки у хмарних обчисленнях та навчання використанню хмарних обчислень для забезпечення безпеки всіх інших форм обчислень.

На думку CSA, негативні наслідки витоку даних можуть включати вплив на репутацію і довіру клієнтів або партнерів, нормативні наслідки, які можуть призвести до грошових збитків, і вплив на бренд, який може викликати зниження ринкової вартості.

Неправильна конфігурація хмари

Ще однією поширеною проблемою, пов’язаною з хмарою, є неправильна конфігурація, яка впливає на безпеку. На базовому рівні це відбувається, коли адміністратор або користувач неправильно застосовує параметри безпеки для хмарної платформи. Це може містити такі проблеми, як неправильне обмеження доступу, неактивне шифрування даних, паролі за замовчуванням, неправильне керування дозволами.

Деякі неправильні налаштування можуть бути результатом внутрішніх загроз, включаючи ненавмисні помилки, недбалість або відсутність проінформованості користувачів про безпеку. Випадкові зміни налаштувань також можуть спричинити неправильну конфігурацію.

Спеціалісти CSA повідомили, що неправильна конфігурація хмарних ресурсів є однією з основних причин витоку даних і може призвести до видалення або зміни ресурсів та переривання обслуговування.

“Відсутність ефективного контролю змін є найпоширенішою причиною неправильної конфігурації у хмарному середовищі”, – заявили в CSA. “Хмарні середовища та методології безпеки хмарних обчислень відрізняються від традиційних [IT], тим, що зміни складніше контролювати”.

SMB можуть вирішити проблему неправильної конфігурації хмари, дізнавшись більше про всі використовувані хмарні сервіси, включаючи налаштування та дозволи; змінюючи облікові дані та дозволи при необхідності; і розгортаючи багатофакторну автентифікацію зниження ризику несанкціонованого доступу.

DDoS атаки

DDoS – ще одна поширена загроза, з якою стикаються організації під час використання хмарних послуг. У ході таких атак кіберзлочинець прагне зробити систему або мережевий ресурс недоступним для користувачів, порушуючи роботу вузла, підключеного до мережі.

Відмова в обслуговуванні зазвичай досягається шляхом заповнення машини або іншого ресурсу запитами у спробі перевантажити системи та завадити виконанню реальних запитів. При DDoS-атаках вхідний трафік, що викликає переповнення, надходить із кількох джерел.

Враховуючи, що малі та середні підприємства дедалі більше ведуть бізнес в Інтернеті, такі атаки можуть спричинити серйозні проблеми та призвести до втрати бізнесу.

Одним із способів боротьби з DDoS-атаками у хмарі є забезпечення надмірної пропускної спроможності інтернет-з’єднання. Це допоможе мінімізувати вплив потоку запитів. Компанії також можуть розгорнути такі інструменти, як сканери додатків для пошуку вразливостей у мережах та системах, які можуть бути використані зловмисниками, та брандмауери веб-додатків для моніторингу та фільтрації певного трафіку.

Злом акаунтів

Використовуючи злом облікових записів, зловмисники можуть отримати доступ до облікових записів користувачів хмарних сервісів. За даними CSA, найбільшим ризиком є ​​облікові записи хмарних сервісів або підписки.

“Фішингові атаки, експлуатація хмарних систем або крадіжка облікових даних можуть скомпрометувати ці акаунти”, – йдеться у звіті організації. “Ці загрози – унікальні та потенційно потужні – можуть спричинити значні порушення у роботі хмарного середовища, такі як втрата даних та ресурсів, а також скомпрометовані операції”. За сл’овами представників організації, наслідки таких атак іноді бувають дуже серйозними, а в недавніх випадках злому мали місце значні збої в операційній діяльності та бізнесі.

Серед способів, якими зловмисники можуть захопити облікові записи, – фішинг, коли користувачі викрадають інформацію під час відвідування незахищених веб-сайтів; кейлоггінг, коли програма записує натискання клавіш користувача та надсилає інформацію зловмисникам; і переповнення буфера, коли зловмисники перезаписують дані пам’яті іншими даними, що дає їм несанкціонований доступ.

SMB повинні підвищувати проінформованість працівників про ці типи загроз. Для цього необхідно навчити людей розпізнавати можливі атаки фішинга і що робити, якщо вони з ними зіткнулися. Інші ефективні методи включають розгортання технології багатофакторної аутентифікації (MFA) та створення надійних паролів з їх регулярною зміною.

Незахищені програмні інтерфейси програм (API)

API можуть бути надзвичайно корисними для інтеграції різних хмарних платформ та інструментів, однак вони несуть у собі можливі ризики безпеки. Якщо API не захищені, зловмисники можуть використовувати вразливість та отримати доступ до конфіденційних даних.

Дослідницька компанія Gartner прогнозує, що до 2022 року атаки на API стануть найчастішим вектором атак, що призводить до витоку даних із корпоративних веб-додатків. За даними компанії, багато широко розрекламованих вразливостей у безпеці API вже торкнулися цілої низки організацій.

CSA, яка віднесла незахищені інтерфейси і API до основних хмарних загроз, зазначає, що постачальники хмарних послуг надають набір інтерфейсів і API, які дозволяють клієнтам керувати хмарними послугами і взаємодіяти з ними. За даними CSA, безпека та доступність загальних хмарних сервісів залежить від безпеки цих API, а погано продумані API можуть призвести до зловживань або витоку даних.

Для усунення цього ризику, на думку CSA, компаніям слід дотримуватись належної гігієни API, включаючи ретельний нагляд за такими елементами, як інвентаризація, тестування, аудит та захист від аномальної активності. Вони також повинні забезпечити належний захист ключів API, уникаючи повторного використання, та розглянути можливість використання стандартних та відкритих API-фреймворків.

Джерело Bitdefender 

З питань придбання рішень Bitdefender звертайтесь до наших спеціалістів +380 (44) 383 4410 або sales@softico.ua.