Základní problémy s bezpečností cloudu nadále přetrvávají
Případová studie bezpečnostních incidentů za poslední rok také osvětluje, jak se kybernetičtí zločinci zaměřují na cloudová prostředí pomocí přizpůsobeného malwaru, ransomwaru a dalších.
Přechod do cloudu a bezpečnost
Vzhledem k tomu, že podniky rychle přecházejí na cloud, aby vyhověly požadavkům na vzdálenou pracovní sílu, je pro řízení rizik nezbytné pochopit jedinečné bezpečnostní výzvy, které tento přechod představuje. I když cloud umožňuje mnoho důležitých obchodních a technologických možností, jeho přijetí ad-hoc a správa cloudu může také přinést komplikace pro týmy IT a kybernetické bezpečnosti. Podle společnosti IDC více než třetina společností zakoupila v roce 2019 30+ typů cloudových služeb od 16 různých dodavatelů. Toto distribuované prostředí může vést k nejasnému vlastnictví bezpečnosti v cloudu a zranitelnosti IT.
Co všechno má vliv na bezpečnost?
Až 66 % dotázaných uvedlo, že se spoléhají ohledně základního zabezpečení na poskytovatele cloudu; přesto se vnímání zabezpečení respondenty značně lišilo napříč konkrétními cloudovými platformami a aplikacemi.
Nejobvyklejší cestou pro zločince ke kompromitaci cloudových prostředí byly aplikace založené na cloudu, což představuje 45 % incidentů v případových studiích souvisejících s cloudem IRIS IBM X-Force IRIS. V těchto případech využívali kybernetičtí zločinci chyby v konfiguracích a zranitelnosti v aplikacích, které často zůstaly nezjištěny kvůli zaměstnancům, kteří si sami postavili nové cloudové aplikace mimo schválené kanály.
Zatímco krádež dat byla hlavním dopadem studovaných cloudových útoků, hackeři se také zaměřili na těžbu kryptoměn a ransomware, a pomocí cloudových zdrojů zesílili účinek těchto útoků.
„Cloud má obrovský potenciál pro efektivitu podnikání a inovace, ale může také přinést mnoho komplikací, pro organizace a firmy, které používají cloudová prostředí od mnoha dodavatelů,“ uvedl Abhijit Chakravorty odpovědný ve společnosti IBM za bezpečnost cloudu. „Když to uděláme správně, cloud může učinit bezpečnost škálovatelnou a přizpůsobivější, ale nejdřív musí organizace opustit staré návyky a musí začít uplatňovat nové bezpečnostní přístupy navržené speciálně pro tyto nové technologie, využívající automatizaci všude, kde je to možné.“ Organizace, které jsou schopny zefektivnit cloudové a bezpečnostní operace, mohou snížit své riziko prostřednictvím jasně definovaných zásad, které se vztahují na celé IT prostředí.
Hlavní hrozby v cloudu: Krádež dat, těžba kryptoměn a ransomware
Aby získali lepší představu o tom, jak útočníci cílí na cloudová prostředí, provedli odborníci na odezvu incidentů X-Force Incident Response and Intelligence Services hloubkovou analýzu případů souvisejících s cloudem, na které tým reagoval v uplynulém roce. Analýza zjistila, že finančně motivovaní kyberzločinci byli nejčastěji pozorovanou kategorií nebezpečných skupin zaměřujících se na cloudové prostředí v případech reakce na incidenty IBM X-Force, přestože přetrvávajícím rizikem jsou také národní aktéři.
Nejběžnějším vstupním bodem pro útočníky byly cloudové aplikace, včetně taktiky, jako je násilné zneužití zranitelných míst a nesprávná konfigurace. Zranitelnosti často zůstaly nezjištěny kvůli „stínovému IT“, když zaměstnanec jde mimo schválené kanály a postaví zranitelnou cloudovou aplikaci.
Ransomware byl nasazen 3× více než jakýkoli jiný typ malwaru v cloudových prostředích v případech incidentů, následovaly těžba kryptoměn a malware z botnetu.
Kromě nasazení malwaru byla krádež dat nejčastější hrozbou, kterou IBM pozorovala v porušených cloudových prostředích za poslední rok, od osobních identifikačních informací (PII) po e-maily související s klienty.
„Na základě trendů v našich případech odezvy na incidenty je pravděpodobné, že se případy malwaru zaměřující se na cloud budou i nadále rozšiřovat a vyvíjet se zvyšujícím se přijetím cloudu,“ poznamenal Charles DeBeck z IBM X-Force Incident Response and Intelligence Services. Průzkum od IBM Institute for Business Value zjistil, že reagující organizace s vysokými znalostmi v oblasti cloudu a zabezpečení, byly schopny identifikovat porušení dat rychleji než kolegové, kteří byli stále v raných fázích své cesty k přijetí cloudu. Pokud jde o dobu odezvy na narušení dat, nejrozvinutější zkoumané organizace byly schopny identifikovat a omezit porušení údajů dvakrát tak rychle jako nejméně zralé organizace (průměrná životnost hrozby 125 dní vs. 250 dnů).