Sicherheitslücken in der Cloud-Infrastruktur



Sie haben bereits viel darüber gehört, wie bequem es ist, die Clouds und das Remote-Arbeitsformat zu verwenden, um ein Unternehmen zu pflegen oder sogar zu entwickeln. Cloud4Y schlägt vor, darüber zu sprechen, wie das neue Arbeitsformat geschützt werden kann.

Um nicht Opfer eines Cyberangriffs zu werden, schützen Sie Ihre IT-Infrastruktur mit diesen einfachen Tipps.


Für mich als Person im Finanzsektor ist die IT-Sicherheit ein wichtiges Element beim Schreiben jeder Codezeile. Die Anzahl der Sicherheitstests und die zusätzlichen Kosten des gesamten Prozesses sind im Vergleich zu meinen früheren Arbeitsplätzen einfach verrückt. Obwohl ich nicht denke, dass dies alles schlecht ist, gibt es bestimmte Schwierigkeiten bei der Automatisierung dieser Tests, um sie in eine Cloud-basierte Pipeline für die kontinuierliche Montage und Bereitstellung von Anwendungen (CI / CD) aufzunehmen. Es gibt jedoch eine Reihe allgemeiner Sicherheitsrichtlinien und -tests, mit denen einige häufige Fehler bei der Bereitstellung der Cloud vermieden werden können.

Welche zusätzlichen Sicherheitsrisiken können möglicherweise beim Hosten einer Anwendung in der Cloud auftreten? Wir beschreiben sechs davon:

  1. Datenschutzverletzung;
  2. Falsche Konfiguration und unzureichende Änderungskontrolle;
  3. Fehlende Sicherheitsstrategien in der Cloud und Sicherheitsarchitektur;
  4. Fehlende Identifizierung, Trennung von Rechten und Zugangskontrollverfahren;
  5. Hacking und Diebstahl von Konten;
  6. Interne Bedrohungen

Bedrohung 1. Datenschutzverletzung




Was ist die Bedrohung?

Sensible und vertrauliche Informationen können von einer nicht autorisierten Person veröffentlicht, angezeigt oder gestohlen werden.

Was könnte der Grund sein

  • Zielangriff
  • Menschlicher Fehler
  • Anwendungsschwachstellen
  • Fehlende Sicherheitsmaßnahmen

Cloud-Besonderheiten

  • Große Angriffsfläche aufgrund gemeinsamer und gemeinsam genutzter Ressourcen
  • Cloud-Dienstanbieter werden aufgrund der Beliebtheit und der großen Menge an gespeicherten Daten häufig zu einem attraktiven Ziel für Hacker.
  • Es gibt eine Verteilung der Verantwortung, wenn der Client für die Datensicherheit verantwortlich ist und der Cloud-Anbieter nur für die Verfügbarkeit von Infrastruktur und Tools verantwortlich ist.

Angriffsschema



Empfehlungen und Schutzmaßnahmen

  • Tiefenschutz - Schutz in der Client-Cloud schaffen;
  • Prinzip des geringsten Privilegs;
  • Einführung von Überwachungs- und Journaling-Verfahren in der Cloud;
  • Ein zuverlässiger und bewährter Plan zur Reaktion auf Vorfälle;
  • Die Verschlüsselung kann zum Schutz von Daten beitragen, beeinträchtigt jedoch die Systemleistung.

Bedrohung 2. Falsche Konfiguration und unzureichende Kontrolle




"Fast alle erfolgreichen Angriffe auf Cloud-Dienste sind das Ergebnis einer falschen Clientkonfiguration, eines Missmanagements oder von Fehlern." - Neil MacDonald, Gartner Analyst

Cloud-Besonderheiten

Falsch konfigurierte Cloud-Server, einschließlich:

  • Öffentlicher Cloud-Speicher
  • Ungesicherte Cloud-Datenbanken
  • Unangemessen geschützte Backups
  • Öffnen Sie das mit dem Internet verbundene NAS

 Empfehlungen und Schutzmaßnahmen

  • Vollständige Beschreibung des Infrastrukturlebenszyklus
  • Flexibles, proaktives Cloud-Management
  • Vertrauliche Datenverschlüsselung
  • Konfigurationsänderungen protokollieren

Bedrohung 3. Fehlende Cloud-Sicherheitsstrategie und Sicherheitsarchitektur




Was ist die Bedrohung?

Das Fehlen einer geeigneten Cloud-Sicherheitsarchitektur macht Unternehmen anfällig für Angriffe.

Faktoren, die zur Bedrohung beitragen:

  • Für eine sichere Cloud-Architektur sind neue Funktionen und neue Tools erforderlich.
  • Unternehmen müssen neue Technologien erlernen, wenn es um die Einführung von Clouds geht.

Cloud-Besonderheiten

  • Neue und daher hoch entwickelte Technologien werden verwendet.
  • Ein neues hybrides Cloud-Sicherheitsmodell wird benötigt.
  • Das richtige Gleichgewicht zwischen Innovation und Kontrolle ist erforderlich.
  • Es gibt keine Referenzarchitektur oder Dokumentation.

Empfehlungen und Schutzmaßnahmen

  • Stellen Sie sicher, dass Ihre Sicherheitsarchitektur mit Ihren Geschäftszielen und -zielen übereinstimmt.
  • Entwerfen und implementieren Sie ein Sicherheitsarchitektur-Framework.
  • Stellen Sie sicher, dass das Bedrohungsmodell ständig aktualisiert wird.
  • Stellen Sie eine kontinuierliche Sichtbarkeit des tatsächlichen Sicherheitsstatus sicher.

Bedrohung 4. Unzureichende Identifizierung, Trennung von Rechten und Zugangskontrollverfahren




Was ist die Bedrohung?

Nicht autorisierter Zugriff auf vertrauliche Daten aufgrund mangelnden Schutzes durch Identität und Zugriffskontrolle (IAM).

Sicherheitsvorfälle sind zurückzuführen auf:

  • Unzureichender Schutz der Anmeldeinformationen.
  • Keine regelmäßige automatische Rotation von kryptografischen Schlüsseln, Passwörtern und Zertifikaten.
  • Fehlen skalierbarer Identitätszugriffskontrollsysteme.
  • Weigerung, Multi-Faktor-Authentifizierung und sichere Passwörter zu verwenden.

Cloud-Besonderheiten

Mit gestohlenen Schlüsseln oder Anmeldeinformationen können Angreifer:

  • Daten lesen, filtern, ändern und löschen
  • Erhalten Sie Verwaltungs- und Kontrollrechte
  • Übertragene Daten beobachten
  • Führen Sie Malware ein, indem Sie sie als aus legitimen Quellen erworben tarnen

Empfehlungen und Schutzmaßnahmen

  • Verwenden Sie temporäre Sicherheitsanmeldeinformationen (AWS IAM-Rollen) anstelle von Langzeitzugriffsschlüsseln
  • Fügen Sie keine Zugriffsschlüssel direkt in den Code ein. Verwenden Sie unterschiedliche Schlüssel für unterschiedliche Anwendungen.
  • Ändern Sie die Schlüssel regelmäßig
  • Entfernen Sie nicht verwendete Zugriffsschlüssel
  • Richten Sie die Multi-Faktor-Authentifizierung für Ihre wichtigsten Aufgaben ein.

Bedrohung 5. Hacking und Kontodiebstahl




Was ist die Bedrohung?

Angreifer erhalten Zugriff auf Konten mit hohen Berechtigungen oder vertraulichen Daten.

Was könnte der Grund sein:

  • Unzureichende IAM-Maßnahmen (Identity and Access Control).
  • Fehlende Protokolle, Überwachung und Warnungen auf Kontoebene.
  • Fehlender Schutz in der Client Cloud (Tiefenschutz)
  • Fehlender Schutz vor Phishing und Ausnutzung gestohlener Anmeldeinformationen.

Cloud-Besonderheiten

  • Es ist wahrscheinlich, dass Cloud-Dienstkonten und -Dienste abgerufen werden.
  • Die Unsicherheit ergibt sich aus dem Cloud-Service-Bereitstellungsmodell.
  • Daten und Anwendungen befinden sich in Cloud-Diensten, die über ein Cloud-Konto oder Abonnement verfügbar sind.
  • /
  • ,



  • ,
  • IAM : , , , .
  • IP-,

6.




Was ist die Bedrohung?

Möglicherweise kann ein Mitarbeiter (böswillig oder versehentlich) eine Organisation nachteilig beeinflussen. Ein Beispiel sind Insider, Unternehmensvertreter mit direktem Zugriff auf Netzwerke, Computersysteme und vertrauliche Daten.



Empfehlungen und Schutzmaßnahmen

  • Begrenzen Sie den Radius potenzieller Auswirkungen mithilfe von Identitäts- und Zugriffsrichtlinien (IAM) und geringsten Berechtigungen.
  • Verhindern Sie "unbeabsichtigtes Insiderverhalten".
  • Stellen Sie den Mitarbeitern standardmäßig eine sichere Arbeitsumgebung zur Verfügung
  • Automatisiertes Konfigurationsmanagement, Initialisierung und Schutz.
  • Einführung neuer Überwachungs- und Erkennungsfunktionen für Cloud-Umgebungen (SaaS / PaaS / Iaas).
  • Entwickeln Sie einen Business Continuity Plan.

Was kann man sonst noch im Cloud4Y- Blog lesen

Computermarken der 90er Jahre, Teil 3, endgültig
Wie ist die Geometrie des Universums?
Ostereier auf topografischen Karten der Schweiz
Wie die Mutter des Hackers ins Gefängnis kam und den Computer des Chefs infizierte
Wie die Bank „kaputt ging“

Abonnieren Sie unseren Telegrammkanal , um keinen weiteren Artikel zu verpassen. Wir schreiben nicht mehr als zweimal pro Woche und nur geschäftlich.

All Articles