Néhány, jól ismert biztonsági kihívás mellett akadnak új fenyegetések is a felhőben. Felismerésükkel félig már meg is nyertük a cloud sikeres alkalmazásáért folytatott csatát.

Már nem az a kérdés, hogy – részben vagy teljesen – átállnak-e a vállalatok a felhőalapú adattárolásra és -feldolgozásra, hanem az, hogy mikor. A trend megállíthatatlannak tűnik, pedig van néhány komoly biztonsági kihívás, amivel nem árt tisztában lenni. Ahhoz, hogy hosszú távon sikerként lehessen elkönyvelni a cloudba migrálást, ismerni kell ezeket a veszélyeket és felkészülni esetleges bekövetkezésükre.

A felhő evolúciójával persze a fenyegetések módjai is változnak, ezért néhány konstans, jól ismert probléma mellett érdemes figyelmet fordítani a 2016-os trendekre. Ezeket foglalta össze a CSA (Cloud Security Alliance) nemrég közzétett jelentésében a felhőszolgáltatásokat üzemeltetők és használók figyelmébe ajánlva. A szervezet rávilágított, hogy a cloud computing megosztott, on-demand természetéből származó potenciális új biztonsági rések fel nem ismerése vagy nem megfelelő kezelése képes teljesen kiütni a felhőre váltás előnyeit.

Lássuk részletesebben, mire érdemes felkészülni 2016-ban!

Farkasok az akolban

Felhős környezetben számos, a hagyományos vállalati hálózatban is előforduló fenyegetéssel kell szembenézni, ám a cloudban tárolt hatalmas adatmennyiség vonzóbb célponttá teszi a platformot. Sikeres behatolás után nemcsak gazdasági kár érheti a szolgáltatást használó cégeket, de erkölcsi, azaz reputációs veszteséggel is szembe kell nézniük.

Többek között egészségügyi adatok, üzleti titkok és szellemi tulajdonok kerülhetnek veszélybe. Az adatvesztés egyenes következménye lehet a törvényi szabályozás által meghatározott bírságok megfizetése, de akár ügyfelektől is érkezhetnek kártérítési igények. Az incidensek kivizsgálása szintén pénzbe kerül, a már említett reputációs veszteség – a felhasználók bizalmának megrendülése miatt – pedig akár éveken keresztül kihathat az üzletmenetre.

Noha a felhőszolgáltatók kivétel nélkül használnak biztonsági eszközöket, az adatok biztonságáért végső soron a tulajdonos felel. Többszintű autentikáció és titkosítás jelenthet megoldást erre a biztonsági kihívásra. Feltéve, ha az azonosítók és jelszavaik az előírt módon vannak kezelve; gyenge jelszavak, social engineeringgel szemben védtelen felhasználók, felmondott alkalmazottak jogosultságának továbbélése stb. esetén a titkosítás megléte önmagában kevés az üdvösséghez. Habár a felhasználó-menedzsment kényelme és biztonsága szemben áll egymással, a gondatlanságból bekövetkező azonosító-kiszivárgás kivédése elsődleges szempont kell, hogy legyen.

Teszt, ellenőrzés, vizsgálat

A cloudszolgáltatások felügyelete – beleértve a provizionálást és a monitorozást – API-n és interfészeken keresztül történik. A szolgáltatások biztonsága és rendelkezésre állása ezek biztonságától függ. Amennyiben harmadik fél a cloud provider API-ját használva, arra építkezve nyújt szolgáltatást, akkor ezek kiszolgáltatottá válása esetén ő maga is áldozat lehet. Ráadásul az API és az interfészek vannak a legnagyobb veszélynek kitéve, tekintve, hogy ezeknek a felületeknek nyíltan hozzáférhetőnek kell lenniük az internet irányából.

Jelentősen csökkenthető a kockázat, ha már tervezésükkor figyelembe veszik a biztonsági szempontokat. A már kész, használatban levő felületek kódját pedig érdemes ezen szempontok alapján újra áttekinteni, valamint szigorú behatolásteszt(ek)nek alávetni.

Sajnos még ez sem nyújt elegendő védelmet, ha nincsen összekötve egy átfogó rendszer- és alkalmazás-sérülékenységi vizsgálattal. Néhány olyan eljárás beiktatása, mint sebezhetőség-tesztek futtatása, patch-menedzsment és a megtalált fenyegetések gyors lekövetése, segít tovább csökkenteni a kockázatot.

Teljesen más dimenziót jelent ugyanakkor az accountok ellopásának veszélye: a jelszóhalász és csaló támadások továbbra is problémát okoznak. A támadók felhasználói tevékenységek lehallgatására, tranzakciók manipulálására és adatok módosítására irányuló erőfeszítéseinek ellehetetlenítését elősegíti a felhasználói fiókok lopás elleni védelme. A felhasználók és szolgáltatások közötti hitelesítő adatok megosztásának tiltása, a többfaktoros felhasználó-azonosítás alkalmazása és az accountok akár tranzakciószintű megfigyelése jelenti az ilyen jellegű fenyegetések elleni védekezés kulcsát.

Harcban a belső ellenségekkel

Jelenlegi vagy volt alkalmazott, rendszergazda, bedolgozó vállalkozó vagy egy üzleti partner egyaránt jelenthet belső fenyegetést. Az ilyen, belülről érkező támadások célja lehet egyértelmű haszonszerzés, de akár egy korábbi – vélt vagy valós – sérelemre adott bosszúválasz is. Felhős környezetben különösen sokat árthat, mivel a támadó akár a teljes infrastruktúrát megsemmisítheti, vagy azon belül bárhol adatokat módosíthat. Leginkább a csupán szolgáltatói biztonsági megoldásokat használók vannak veszélyben ezen a téren.

A megoldást a titkosítási eljárások saját kézbe vétele, a feladatok elkülönítése és felhasználói jogosultságok minimális – de még elégséges – szinten tartása jelenti. Emellett a hatékony naplózás, monitorozás és az adminisztrátori tevékenységek auditálása képes jelentősen csökkenteni ezt a fajta kockázatot.

Adatvesztés – lassan vagy gyorsan

Parazitaszerű támadási formát jelentenek a fejlett állandó fenyegetések (Advanced Persistent Threat –  APT): a rendszerbe való észrevétlen behatolást követően egyfajta hídfőállás épül ki. Az információ titokban, akár egészen hosszú lappangási időszakot követően szivárog ki. Nehéz felfedezni, mert jellemzően a hálózat javát érinti, és az APT támadások generálta információáramlást átlagos adatforgalomnak álcázzák.

Jellemzően (felső)vezetőket célzó phishing támadások és malware-rel fertőzött pendrive-ok, USB-kulcsok révén jutnak be a rendszerbe. A felhasználók oktatása, jelszóhalász támadások felismerése csökkentheti az APT sikeres lezajlásának esélyét. Emellett képben kell lenni a legfrissebb fejlett támadások jellemzőivel, fejlett biztonsági ellenőrzéseket, eljárás-menedzsmentet, incidens-reakció terveket kell alkalmazni. Ezek a lépések azonban érzékelhetően megnövelik az IT-biztonsági büdzsét. Éppen ezért érdemes felmérni egy sikeres APT támadás valószínűségét és az általa okozható gazdasági veszteséget, majd ennek a két tényezőnek a függvényében alkalmazni a szükséges eszközöket.

A felhő fejlődésével egyre ritkábban következik be permanens adatvesztés – de teljesen nem tűnt el ez a jelenség. Ártó szándékú hackerek néha csupán károkozásból törlik az áldozatul esett platform adatait, de akár természeti katasztrófa is okozhat végzetes adatvesztést (noha napjaink szerverközpontjainak zöme már alkalmaz földrajzi elosztást).

Ennek terhe ugyanakkor nem csupán a szolgáltató vállára nehezedik: ha az ügyfél például még feltöltés előtt titkosítja az adatokat, akkor a nála levő titkosítási kulcs elvesztésével szemben a felhőszolgáltatás üzemeltetője tehetetlen. Hasonló problémát jelentenek az auditadatok és más dokumentációk törvényileg előírt ideig történő megőrzése (compliance). Nem árt tisztában lenni az új EU-s adatvédelmi szabályozással, hogy elkerülhető legyen a megfelelőségi szabályok megsértése.

Adatvesztés ugyanakkor felléphet az információkezelés gondosságának elégtelen szintje miatt is. Például felhőbe migráláskor olyan adatok törlődhetnek, melyek fontosságának a migrációt végzők nincsenek tudatában. Működési és architekturális problémák forrása a fejlesztési részleg felhőtechnológiákban való járatlansága, különösen cloud appok fejlesztése esetében.

Felhő a Gonosz szolgálatában

A felhő szinte végtelen teljesítményt tesz elérhetővé, de az olyan ártó szándékú feladatok kiszolgálójává is válhat, mint titkosítási kulcsok feltörése, DDoS-támadások, spamek és jelszóhalász levelek küldése vagy ártalmas tartalmak üzemeltetése. A szolgáltatónak fel kell(ene) ismernie az ilyen jellegű visszaéléseket – például forgalomelemzéssel –, és az ügyfelei számára olyan eszközöket kellene kínálnia, amikkel vizsgálhatják saját felhős környezeteik épségét.

Ha a vállalatok maguk nem is válnak közvetlenül áldozatává ezeknek a támadásoknak, a visszaélések miatt szolgáltatáskimaradási vagy adatvesztési problémákkal kell szembenézniük. Egy DoS (Denial of Service) támadás esetében nem csak lelassulhat a szolgáltatás, hanem akár teljes mértékben elérhetetlenné is válhat. Egy ilyen támadás végrehajtásához nagy számítási teljesítmény kellhet, ennek cechjét pedig a felhőszolgáltatást igénybe vevő vállalat lesz kénytelen állni.

A megosztás kétélű fegyver

A megosztásra, megosztott működésre alapuló technológia – minden előnye ellenére – fenyegetést jelent a cloud computing számára. Mivel a felhőszolgáltatások megosztott infrastruktúrát, platformot és alkalmazásokat kínálnak, ha felbukkan egy sérülékenység valamelyik rétegben, akkor az minden felhasználót érint. Elegendő akár csak egyetlen sebezhetőség vagy rossz beállítás, és a szolgáltató összes ügyfele megsínyli.

Különösen akkor, ha a rendszer integráns részét képező elem – egy hypervisor, egy megosztott platform komponense vagy egy alkalmazás – válik kiszolgáltatottá. Ezt elkerülendő érdemes mélyreható védelmi stratégiát alkalmazni, többek között többfaktoros autentikációt az összes hoston, hostalapú és hálózatalapú behatolásészlelő rendszert futtatni illetve a lehető legalacsonyabb jogosultságokat kiosztani. A hálózat szegmentálása és a patch-menedzsment tovább csökkenti egy ilyen jellegű veszély kibontakozásának kockázatát.

Cloud & big data

Ezúttal egy iskolaigazgatót hurcoltak meg deepfake miatt

A hatóságok szerint egy bosszúszomjas kolléga kreált és terjesztett MI segítségével hamisított, rasszista megjegyzésektől hemzsegő hangfelvételt.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

A válasz egyszerű: arról függ, hogy hol, hogyan és milyen szabályozásoknak és üzleti elvárásoknak megfelelően tároljuk az információt. A lényeg azonban a részletekben rejlik.

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.