Рубрикатор |
Статьи | ИКС № 2 2021 |
Мурад МУСТАФАЕВ | 01 апреля 2021 |
Безопасность в облаке: угрозы и меры предотвращения
Информационная безопасность в облаке обеспечивается в целом так же, как и в локальных центрах обработки данных, только без затрат на физические серверы и команду, поддерживающую их постоянную работу.
Использование облаков для размещения данных, приложений и других активов дает ряд преимуществ с точки зрения управления, доступа и масштабируемости. Облачная среда позволяет бизнесу быстро наращивать необходимые мощности, но когда речь заходит о масштабировании ИТ-инфраструктуры, информационная безопасность нередко отходит на второй план. Некоторые организации и вовсе не задумываются об усилении системы защиты, поскольку полностью доверяют облачному провайдеру.
Однако использование облачных решений наряду с локальной инфраструктурой не исключает кибератак со стороны злоумышленников, которые ищут способы доступа к корпоративным сетям. Предотвращение утечек и кражи данных критически важно для сохранения доверия клиентов и репутации компании, не говоря уже о возможных финансовых потерях.
Необходимость соблюдения нормативных требований, предъявляемых регуляторами, также заставляет многие компании, работающие в облачной среде, заботиться об обеспечении должного уровня информационной безопасности. В случае несоответствия стандартам им придется выплачивать немалые штрафы.
Потенциальные угрозы в облаке
Неправильная конфигурация параметров безопасности. Это одна из основных причин утечки данных из облачной среды. Если облачная инфраструктура спроектирована неверно, то возникают риски небезопасного доступа к ресурсам, компрометации учетных данных, выдачи чрезмерных разрешений, отключения журналирования или отсутствия мониторинга, а также неограниченного доступа к портам и службам.
Многие компании не знакомы с защитой облачной инфраструктуры и используют облачные решения от разных поставщиков: частное, публичное или мультиоблако – каждое со своим набором средств управления безопасностью, предоставляемых поставщиками. Из-за неправильной конфигурации или отсутствия контроля безопасности облачные ресурсы организации могут оказаться открытыми для злоумышленников.
Отказ в обслуживании. Функционирование облачной среды напрямую зависит от подключения к интернету. Однако такая инфраструктура особенно уязвима к атакам типа отказ в обслуживании (DoS) и распределенный отказ в обслуживании (DDoS).
Злоумышленники могут наводнить облачную сеть компании большим объемом веб-трафика, делая ресурсы недоступными как для клиентов, так и для сотрудников. Чем больше сервисов и приложений компании размещено в облаке, тем больший ущерб могут нанести действия злоумышленников.
Утечка данных. Недостаточный уровень защиты может позволить злоумышленнику получить прямой доступ к конфиденциальной информации компании и привести к утечке данных, как из локальной сети компании, так и из облачной инфраструктуры.
Утечка данных, в свою очередь, может нанести ущерб репутации компании, вызвать недоверие со стороны клиентов и партнеров. Нарушение конфиденциальности данных сопряжено и с финансовыми издержками в виде санкций как со стороны регуляторов, так и со стороны клиентов, пострадавших от утечки. Еще один риск – потеря интеллектуальной собственности компании (ноу-хау, собственные разработки, технологии, модели товара и т.п.), что повлияет на выпуск на рынок новой услуги или продукта, обладающего конкурентными преимуществами.
Взлом аккаунтов. Взлом (компрометация) учетной записи – одна из наиболее серьезных проблем, поскольку сотрудники компании не всегда имеют достаточно сложные пароли, а иногда используют один пароль для нескольких учетных записей. В результате злоумышленник с помощью одного украденного пароля может получить доступ к нескольким системам, и бизнес-логика, данные и приложения, а порой и компоненты инфраструктуры, зависящие от учетной записи, могут оказаться под угрозой.
Небезопасные API-интерфейсы. Пользовательские интерфейсы приложений (API) предназначены для оптимизации облачных вычислений. Однако, если их оставить без контроля и не применять адекватные меры защиты, API-интерфейсы могут открыть злоумышленникам линии связи для доступа к облачным ресурсам.
Часто разработчики создают API без надлежащих элементов управления аутентификацией, в результате эти интерфейсы можно задействовать для доступа к корпоративным данным и системам. При отсутствии соответствующих элементов управления авторизацией компрометация внутренних данных станет для злоумышленников тривиальной задачей.
Многие API-интерфейсы имеют собственные уязвимости безопасности, использование которых может поставить под угрозу облачную среду. Чтобы уменьшить эту угрозу, необходимо регулярно тестировать на уязвимости приложения, с которыми работают сотрудники, анализировать риски перед их внедрением и оперативно устранять уязвимости. Не забывайте следить за обновлениями безопасности и исправлениями приложений.
Как предотвратить угрозы в облачной среде
Используйте многофакторную аутентификацию. Помимо введения корпоративного логина и пароля для доступа к корпоративным системам в облаке рекомендуется настроить более строгую аутентификацию пользователя. Сотрудникам при авторизации нужно будет не только ввести доменное имя, но и использовать токены-аутентификаторы. Это обеспечит более высокий уровень безопасности при работе в облаке.
Постройте прочные взаимоотношения с облачным провайдером. При переходе на облачную инфраструктуру провайдера необходимо убедиться в защищенности предоставляемой среды и в том, что она отвечает стандартам ИБ, например, стандарту ISO/IEC 27001, регламентирующему требования к системе менеджмента информационной безопасности.
Если вы обрабатываете персональные данные, нужно, чтобы облако было аттестовано в соответствии с требованиями ФЗ-152 «О персональных данных». Это позволит избежать санкций со стороны регуляторов. Также рекомендуется заключить соглашение об оказании услуг (SLA), согласно которому облачный провайдер в случае недобросовестного оказания услуг несет финансовую ответственность.
Позаботьтесь о сохранности данных при возникновении угроз. Разработайте план действий в нештатных ситуациях. Резервное копирование должно осуществляться по план-графику с минимальным RTPO и оптимальным жизненным циклом восстановления данных. Также можно прибегнуть к услуге аварийного восстановления, которая позволяет в случае реализации угроз переключиться на аварийную площадку с выделенным репозиторием.
Не забывайте о тестах на проникновение в облако. С технической точки зрения тест на проникновение (PenTest) в облачной среде не сильно отличается от любого другого теста на проникновение. Моделирование действий злоумышленника, направленное на обнаружение уязвимостей облачных сред, позволит детально оценить состояние безопасности. К примеру, если конечные пользователи устанавливают дефолтные пароли для доступа к виртуальным машинам, которые имеют внешний интерфейс, они дают злоумышленникам больший простор для атаки на облачную инфраструктуру и приложения. Поэтому тест на проникновение в облако должен быть не разовой инициативой, а регулярной процедурой.
Осуществляйте мониторинг. Мониторинг и анализ поведения конечных пользователей в режиме реального времени дают возможность обнаружить несанкционированный доступ или действия, отклоняющиеся от обычных шаблонов, например, вход в систему с ранее неизвестного или подозрительного IP-адреса или устройства, а также предотвратить неосторожные шаги пользователей, которые могут снизить уровень безопасности. Для мониторинга и анализа поступающей информации стоит использовать SIEM-систему, которая позволяет оперативно реагировать на инциденты информационной безопасности, тем самым снижая риск проникновения в облачную инфраструктуру.
Не пренебрегайте VPN. VPN-сеть обеспечивает высокий уровень безопасности для любого устройства, подключенного к облаку. Без VPN потенциальный злоумышленник с помощью анализатора пакетов может определить, какие участники имеют доступ к учетной записи, и получить доступ к данным. VPN-сеть также шифрует весь трафик и предоставляет авторизованный доступ. Это помогает обезопасить учетные данные пользователя и служит надежным способом защиты при работе в интернете.
Применяйте средства защиты информации (СЗИ). Внедрение комплекса средств защиты информации, обеспечивающих своевременное реагирование на события информационной безопасности, гарантирует сохранность данных. СЗИ могут быть установлены как на виртуальные серверы в облаке, так и на автоматизированные рабочие места сотрудников.
Использование облачной инфраструктуры наравне с локальными рабочими сервисами, серверами и приложениями требует проактивного подхода к информационной безопасности. Проактивность позволит предотвратить возникновение серьезных и дорогостоящих проблем и поможет укрепить репутацию компании и сосредоточиться на задачах, повышающих ценность и конкурентоспособность бизнеса на рынке.
Мурад Мустафаев, руководитель службы информационной безопасности, «Онланта» (ГК
ЛАНИТ)
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!