5 trendów z zakresu bezpieczeństwa chmury obliczeniowej
Coraz więcej przedsiębiorstw przenosi swoje najważniejsze usługi IT do chmury obliczeniowej korzystając z możliwości oferowanych przez public cloud. Na bezpieczeństwo usług w chmurze danych ma wpływ wiele czynników, które warto śledzić na bieżąco.
Z TEGO ARTYKUŁU DOWIESZ SIĘ:
|
W raporcie1 zespołu badawczego ds. zagrożeń Unit 42 należącego do Palo Alto Networks przeanalizowano nowe i istniejące zagrożenia występujące w chmurze obliczeniowej weryfikując informacje o incydentach od końca maja do początku września 2018 r. W raporcie wskazano 5 najważniejszych trendów oraz typów zagrożeń.
Rośnie liczba i szybkość włamań na konta użytkowników
Z badań przeprowadzonych przez Unit 42 wynika, że 29% organizacji mogło doświadczyć włamań na konto, a 27% z nich zezwala na działania na koncie użytkownika root. Stwierdzono także, iż 41% kluczy dostępu w ciągu ostatnich 90 dni nie zostało zmienionych. Coraz bardziej powszechne stają się włamania do chmury na konta użytkowników poprzez złamanie zabezpieczeń. Aby temu zapobiec organizacje powinny wymagać od użytkowników skuteczniejszych niż dotychczas metod zarządzania dostępem. Przedsiębiorstwa muszą przyjąć założenie, że pomimo stosowanych środków ostrożności i dobrych praktyk włamania są możliwe. Konieczne jest więc szybkie reagowanie na podejrzane działania użytkowników.
Coraz więcej przedsiębiorstw pracuje nad zgodnością ze standardami
32% organizacji świadczy przynajmniej jedną usługę w chmurze, w której przechowywane są dane, przy czym 49% baz danych nie jest zaszyfrowanych. Rodzi to poważne obawy o ich bezpieczeństwo. Od dawna wiadomo, że luki w ochronie danych są przyczyną poważnych naruszeń bezpieczeństwa. Wraz z pojawieniem się coraz bardziej wymagających regulacji, takich jak GDPR w Europie oraz w Stanach Zjednoczonych California Consumer Privacy Act, wiele organizacji czeka jeszcze mnóstwo pracy, zanim osiągną one pełną zgodność z przepisami prawa oraz standardami zarządzania bezpieczeństwem w środowiskach chmury publicznej.
Mniejsza liczba ataków typu Cryptojacking
Według Unit 42, w 2018 roku, 11% organizacji doświadczyło ataków Cryptojacking w swoich środowiskach chmury obliczeniowej, przy czym we wrześniu tych ataków było o 25% mniej niż w maju. Tego rodzaju ataki zaobserwowano po raz pierwszy w 2017 roku. Wtedy właśnie pojawiły się skrypty służące do kopania kryptowaluty Monero w przeglądarkach internetowych. Dokładniejsze badanie podatności na ten typ zagrożenia wykazało, że ponad jedna czwarta firm (26%) w ogóle nie ogranicza ruchu wychodzącego, a 28% zezwala na otrzymywanie połączeń przychodzących z Internetu do baz danych. Zdaniem badaczy malejąca liczba incydentów związanych z tym zagrożeniem wynika ze zmniejszającego się zainteresowania kryptowalutami oraz lepszych możliwości wykrywania podatności na Cryptojacking. Eksperci Unit 42 są jednak zdania, że firmy, które jeszcze dostatecznie nie zabezpieczyły się przed tą podatnością, nie powinny biernie czekać, a jak najszybciej podjąć działania zaradcze.
Wzrasta świadomość klientów w obszarze zarządzania lukami w bezpieczeństwie
Tak jak atak Meltdown oraz dwa zagrożenia o zbiorczej nazwie Spectre dotyczące podatności w procesorach spowodowały poważne perturbacje na początku 2018 roku, tak najnowsza luka w procesorach Intel o nazwie L1 Terminal Fault wraz z możliwym exploitem zdalnego wykonania kodu (RCE) w Apache Struts 2 są obecnie przyczyną bólu głowy około 23% organizacji korzystających z chmury danych, w których nie zaimplementowano jeszcze patchy łatających te luki. Dostawcy usług w chmurze (Cloud Service Providers – CSP) są w głównej mierze odpowiedzialni za bezpieczeństwo oferowanej infrastruktury i usług. Jednak także w interesie klientów jest identyfikacja i eliminacja luk w bezpieczeństwie chmury obliczeniowej i hostów narażonych na atak. Dlatego powinni oni wskazać maszyny, na których nie zaimplementowano jeszcze aktualizacji. CSP nie są w stanie zrobić tego samodzielnie za pomocą automatycznych narzędzi do skanowania luk w zabezpieczeniach ponieważ rozwiązania te nie zostały zaprojektowane dla architektury chmurowej.
Coraz większe bezpieczeństwo kontenerów
Nie ma wątpliwości, że coraz więcej organizacji implementuje w swojej architekturze IT modele kontenerów. Aż jedna na trzy organizacje korzysta z natywnej lub zarządzanej orkiestracji Kubernetes, a jedna czwarta stosuje zarządzane usługi w chmurze obliczeniowej, takie jak Amazon Elastic Container Service dla Kubernetes (EKS), Google Kubernetes Engine ( GKE) lub usługę Azure Kubernetes Service (AKS). Platformy te ułatwiają programistom wdrażanie, zarządzanie i skalowanie aplikacji kontenerowych. W raporcie Unit 42 stwierdza się, że 46% organizacji akceptuje ruch do pod-ów Kubernetes z dowolnego źródła, a 15% nie stosuje zasad zarządzania tożsamością i dostępem (IAM) do chmury danych umożliwiających kontrolowanie dostępu do instancji Kubernetes. Eksperci z Unit 42 sugerują, by dla poprawy bezpieczeństwa organizacje stosowały zasady sieciowe, które izolują pod-y i wymuszają kontrolę dostępu.
Podsumowanie
Przypomnijmy wszystkie pięć ostrzeżeń z zakresu bezpieczeństwa chmury danych, które warto wziąć pod uwagę w 2019 roku:
- 29% organizacji mogło doświadczyć włamania na konto, 27% zezwala na działania na koncie użytkownika root, natomiast 41% kluczy dostępu w ciągu ostatnich 90 dni nie zostało zmienionych,
- 32% organizacji świadczy przynajmniej jedną usługę przechowywania w chmurze danych, przy czym 49% baz danych nie jest zaszyfrowanych, a 32% nie spełnia kryteriów zgodności z GDPR,
- Według Unit 42 11% organizacji doświadczyło ataków Cryptojacking (skryptów kopiących kryptowaluty pasożytujących na mocy obliczeniowej ofiary),
- Zagrożenie procesorów Intel L1 Terminal Fault wraz z możliwym exploitem zdalnego wykonania kodu (RCE) w Apache Struts 2 dotyczy obecnie około 23 % organizacji,
- 46% organizacji akceptuje ruch do pod-ów Kubernetes z dowolnego źródła, a 15% nie stosuje zasad zarządzania tożsamością i dostępem (IAM) do chmury danych umożliwiających kontrolowanie dostępu do instancji Kubernetes.
2 https://unit42.paloaltonetworks.com/unit-42-cloud-security-trends-tips/
Data publikacji: 18.03.2019