Miskonfigurace cloudových prostředí představují velkou bezpečnostní hrozbu

26. 7. 2023. (redaktor: František Doupal, zdroj: Soitron)
Podle Českého statistického úřadu 44 % tuzemských podniků v současné době využívá cloud computing a další se na něj chystají. Při migrování IT systémů však zapomínají na adekvátní zabezpečení, čímž vznikají chybné konfigurace (tzv. miskonfigurace) a ty potom podniky vystavují velkým rizikům. Kterými nejčastějšími miskonfiguracemi trpí?

Podle odborníků má průměrný podnik každý rok stovky chybných konfigurací, ale o převážné většině z nich IT oddělení vůbec netuší. Všechny chybné konfigurace jsou přitom výsledkem lidské chyby a chybějících nástrojů na kontrolu konfiguračního stavu cloudu (např. tzv. CSPM – Cloud Security Posture Management).

Metoda jedna ku jedné selhává

Jak cloudové, tak on-premise řešení nabízí jasné výhody a řeší konkrétní výzvy a potřeby organizací. Vzít a přesunout kompletně lokální IT infrastrukturu bez potřebných změn do cloudu (tzv. Lift & Shift přístup) je však častou chybou, které se organizace dopouštějí. Je potřeba si totiž uvědomit, že využívání cloud computingu může zvýšit riziko napadení organizace. Proto se tato výzva musí pojmout jako šance na přechod k modernímu a bezpečnému řešení firemní infrastruktury. Zároveň se nesmí zapomenout vše konzultovat s oddělením bezpečnosti, které by mělo být fundamentální a integrální součástí každého podobného projektu.

Je zapotřebí si uvědomit, že cloud jako takový je sdílená zodpovědnost mezi poskytovatelem cloudových služeb a zákazníkem – cloud tedy není nikdy samospasný. Lze uvažovat o výběru správného modelu (IaaS/PaaS/SaaS), ale pokud má dojít k úlevě internímu IT/SEC týmu, správnou cestou by měl být model PaaS a SaaS, kde většina zodpovědnosti spadá právě na poskytovatele cloudových služeb.

„Bohužel většina cloudových migrací mnohdy znamená jen ohýbání a přesun stávajícího stavu. Z čehož vyplývá, že je zapotřebí začít využívat ideálně nativních cloudových prostředků, což v mnoha ohledech znamená přeměnu stávajících monolitických aplikací,“ vysvětlil Petr Kocmich, global cyber security delivery manager společnosti Soitron,a dodal, že v opačném případě nic nezískají, a s největší pravděpodobností je to bude stát více finančních prostředků než původní řešení v on-premise.

V hlavní roli miskonfigurace

Chybné konfigurace cloudu představují zranitelná místa, která čekají na napadení útočníky. Jde o vstupní brány, prostřednictvím kterých lze infiltrovat nejen cloudovou infrastrukturu, ale díky propojení a hybridnímu režimu se laterálně přesunout i do stávající on-premise části infrastruktury, kde je pak možné exfiltrovat data, přístupové údaje, telemetrická data strojů v provozním prostředí, zdravotní záznamy či osobní údaje, a to vše třeba zakončit nasazením ransomwaru.

Dopad chybné konfigurace cloudu na zabezpečení systému

Při migraci systémů dost často dochází i k tomu, že vybrané služby, které byly dostupné v on-premise řešení jen interně, jsou po migraci vystaveny veřejně na internetu, bez filtrování a blokování externího síťového provozu. „Tímto nešvarem trpí mnoho společností, a dokonce mnoho z nich spadajících pod kritickou infrastrukturu. Nedávno jsme takto detekovali veřejně dostupnou konzoli ICS systému pro ovládání výrobní a montážní linky – bez nutnosti ověření,“ dodal Kocmich.

Proto následně dochází k desítkám až stovkám incidentů měsíčně, což statistiky dohledového centra Soitronu potvrzují. Chybné bezpečnostní konfigurace se stávají snadným cílem útočníků, kteří dobře vědí, že je má téměř každý podnik. Navíc může otevřít dveře postranním ransomware nebo cryptojacking útokům, při nichž jsou zneužívány cloudové výpočetní zdroje k podpoře kryptotěžebních aktivit.

Kroky pro minimalizaci rizik miskonfigurací

Správa, a především sledování konfigurace, vyžaduje mnohostranný přístup. Proto by organizace měly zavést osvědčené bezpečnostní postupy, jako je pravidelné hodnocení stavu zabezpečení cloudu (Cloud Security Posture Management), které pomůže odhalit řadu bezpečnostních prohřešků a miskonfigurací. Stejně tak by měly dodržovat zásady Least-Privilege a provádět průběžné monitorování a auditování cloudových systémů.

„Udržování dostatečné viditelnosti cloudových aktiv by mělo být prioritou, stejně jako u on-premise řešení. Dále pomůže silný Identity & Access Management, který umožní škálovat oprávnění, aby byla zajištěna správná úroveň přístupu ke cloudovým službám,“ vysvětlil Kocmich. Identifikací různých chybných konfigurací při migraci do cloudu a vyvarování se jim podnikům pomůže odstranit hlavní bezpečnostní problémy. S tím dokáží pomoci specializované firmy, které organizaci provedou celým procesem a vše správně nastaví.

Osm nejběžnějších chyb v případě cloudových miskonfigurací:

  1. Chybné nebo chybějící zabezpečení API rozhraní – pokud je API rozhraní ponecháno nezabezpečené, nebo špatně nakonfigurované, mohou jej útočníci zneužít k získání neoprávněného přístupu k citlivým datům.
  1. Chybné řízení přístupu – nesprávná konfigurace řízení přístupu může vést k neoprávněnému přístupu k citlivým datům nebo systémům.
  1. Chybné zabezpečení ověřování a autorizace – slabé mechanismy ověřování a autorizace, jako je používání slabých hesel nebo výchozích přístupových údajů, mohou útočníkům umožnit získat přístup ke cloudovým prostředkům.
  1. Chybné zabezpečení sítě – nedostatečné zabezpečení sítě může mít za následek narušení integrity dat, útoky DDoS a další bezpečnostní incidenty. Nesprávná konfigurace pravidel brány firewall, otevřených portů a segmentace sítě může vést k ohrožení zabezpečení sítě a úniku dat.
  1. Chybné nebo chybějící šifrování dat – šifrování dat je zásadní pro ochranu citlivých dat v cloudu. Pokud data nejsou správně zašifrována, mohou být zachycena a ukradena útočníky.
  1. Chybně nakonfigurované úložiště – špatně nakonfigurované úložiště může vést k únikům dat a případnému vystavení neoprávněným uživatelům.
  1. Nezáplatované služby a systémy – u těchto služeb a systémů lze zneužít známé zranitelnosti a útočníci je mohou využít k získání přístupu ke cloudovým zdrojům.
  1. Nedostatečné protokolování a monitorování – správné protokolování a monitorování jsou zásadní pro identifikaci bezpečnostních incidentů v cloudu. Nesprávné konfigurace v protokolování a monitorování mohou vést ke zpožděné nebo zmeškané detekci bezpečnostních incidentů. 

Podobné články

Jan Bureš, country leader CZ/SK ve Fujitsu

Jan Bureš (Fujitsu): Na éru AI jsme dobře připraveni

5. 9. 2024. (redaktor: František Doupal, zdroj: DCD Publishing)
S Janem Burešem, country leaderem CZ/SK ve Fujitsu, jsme hovořili o nabídce společnosti pro oblast umělé inteligence. Na následujících řádcích se tak můžete seznámit s produkty a službami Fujitsu pro tento segment, ale i s přístupem společnosti k bezpečnosti dat nebo kooperací s dalšími dodavateli, a hlavně s partnery. Čtěte více

Zerto představuje cloudový trezor Cloud Vault, který pomáhá zvýšit kybernetickou odolnost

29. 1. 2025. (redaktor: František Doupal, zdroj: Hewlett Packard Enterprise)
Společnost Zerto ze skupiny Hewlett Packard Enterprise spustila službu Zerto Cloud Vault, která prostřednictvím poskytovatelů řízených služeb nabízí špičkové možnosti zajištění kybernetické odolnosti. Zerto Cloud Vault je cloudové, plně externě spravované řešení založené na technologii Zerto Cyber Resilience Vault. Čtěte více

Bezpečí je pro firmy v souvislosti s cloudem nejvyšší prioritou

28. 1. 2025. (redaktor: František Doupal, zdroj: Fortinet)
Cloudové platformy jsou základem digitální transformace, navíc firmám poskytují potřebnou flexibilitu. Zároveň však jejich využívání přináší také výzvy. Patří k nim například ochrana citlivých dat, soulad s předpisy a udržení přehledu a kontroly ve stále složitějších hybridních a multicloudových prostředích. Čtěte více
Carrie Carrasco, ředitelka pro platformy hybridního cloudu ve společnosti Red Hat

Otevřete si možnosti pro úspěšné používání umělé inteligence

27. 1. 2025. (redaktor: František Doupal, zdroj: Red Hat)
Pro společnosti, které chtějí držet krok s technologickými inovacemi, je nezbytná flexibilita a agilita. Ani v případě umělé inteligence tomu není jinak. Ačkoli se tato technologie někdy popisuje téměř mysticky, je lepší ji považovat „jednoduše“ za novou aplikaci. A stejně jako každá moderní a komplexní aplikace vyžaduje i AI otevřenou, na dodavateli nezávislou hybridní infrastrukturu. Čtěte více