سحابة المستقبل تحجبها مخاوف أمنية
تحقق من جميع الجلسات عند الطلب من قمة الأمن الذكي هنا.
تعد الخدمات السحابية عناصر أساسية في العديد من العمليات التجارية. تتيح الحوسبة السحابية للشركات خفض التكاليف وتسريع عمليات النشر والتطوير على نطاق واسع ومشاركة الملفات بسهولة والتعاون بكفاءة دون الحاجة إلى موقع مركزي.
ومع ذلك ، يتم إساءة استخدام هذه الخدمات نفسها بشكل متزايد من قبل الجهات الخبيثة – وهو اتجاه من المرجح أن يستمر في المستقبل المنظور. أصبح الفاعلون في مجال التهديد الآن على دراية كاملة بمدى أهمية الخدمات السحابية ، مما يجعلها أرضًا خصبة مثالية لـ eCrime. هذه هي النتائج الرئيسية لبحث 2022 بواسطة CrowdStrike.
على عكس البنية التحتية المحلية التقليدية ، ليس للسحابة العامة محيط محدد. يفرض عدم وجود حدود واضحة العديد من التحديات والمخاطر المتعلقة بالأمن السيبراني ، خاصةً بالنسبة للنُهج الأكثر تقليدية. نظرًا لأن المزيد من الشركات تسعى إلى بيئات عمل مختلطة ، فستظل هذه الحدود غير واضحة.
تهديدات الأمان ونقاط ضعف السحابة
إحدى تقنيات التسلل الرئيسية التي يستخدمها الخصوم هي استغلال الثغرات الأمنية المعروفة في تنفيذ التعليمات البرمجية عن بُعد (RCE) في برنامج الخادم. يتضمن ذلك البحث عن الخوادم الضعيفة دون التركيز على قطاعات أو مناطق معينة. بمجرد الحصول على وصول مبدئي ، تنشر الجهات الفاعلة في التهديد مجموعة متنوعة من الأدوات للوصول إلى البيانات الحساسة.
حدث
قمة أمنية ذكية عند الطلب
تعرف على الدور الحاسم للذكاء الاصطناعي وتعلم الآلة في الأمن السيبراني ودراسات الحالة الخاصة بالصناعة. شاهد الجلسات عند الطلب اليوم.
مشاهدة هنا
تعد عمليات الاقتحام المستندة إلى بيانات الاعتماد ضد البيئات السحابية من بين نواقل الاستغلال الأكثر شيوعًا التي تستخدمها eCrime وخصوم التطفل المستهدف. تستضيف الجهات الإجرامية بشكل روتيني صفحات مصادقة مزيفة لجمع بيانات اعتماد المصادقة المشروعة للخدمات السحابية أو حسابات بريد الويب عبر الإنترنت.
ثم يستخدم الممثلون بيانات الاعتماد هذه لمحاولة الوصول إلى الحسابات. على سبيل المثال ، قامت مجموعة التجسس الروسية للجرائم الإلكترونية Fancy Bear مؤخرًا بتقليل استخدام البرامج الضارة وزيادة استخدام تكتيكات جمع بيانات الاعتماد. لقد وجد الخبراء أنهم يستخدمون تقنيات مسح على نطاق واسع وحتى مواقع تصيد مخصصة للضحايا تقنع المستخدم بأن موقع الويب شرعي.
وعلى الرغم من الاستخدام المنخفض للبرامج الضارة كأسلوب للتطفل ، لا يزال بعض الخصوم يستفيدون من هذه الخدمات من أجل القيادة والسيطرة. ينفذون ذلك باستخدام خدمات سحابية مشروعة لتقديم برامج ضارة.
هذا التكتيك مفيد ، لأنه يسمح للخصوم بالتهرب من الاكتشافات القائمة على التوقيع. وذلك لأن العديد من خدمات فحص الشبكة تثق عادةً في نطاقات المستوى الأعلى لخدمات الاستضافة السحابية. يمكن أن يسمح استخدام الخدمات السحابية المشروعة (مثل الدردشة) للأعداء بالتهرب من الضوابط الأمنية عن طريق الاندماج في حركة مرور الشبكة العادية.
يستخدم الخصوم الخدمات السحابية ضد الشركات
هناك تكتيك آخر يستخدمه الفاعلون السيئون وهو الاستفادة من مزود الخدمة السحابية لإساءة استخدام علاقات ثقة المزود والوصول إلى أهداف إضافية من خلال الحركة الجانبية. الهدف هنا هو رفع الامتيازات إلى مستويات المسؤول العالمي لتولي حسابات الدعم وإجراء تغييرات على شبكات العملاء ، وبالتالي خلق فرص متعددة للانتشار الرأسي للعديد من الشبكات.
في المستوى الأدنى ، تأتي الهجمات على حاويات مثل Docker. لقد وجدت الجهات الإجرامية طرقًا لاستغلال حاويات Docker المهيأة بشكل غير صحيح. يمكن بعد ذلك استخدام هذه الصور على أساس مستقل للتفاعل مع أداة أو خدمة مباشرة ، أو كأب لتطبيق آخر.
بسبب هذا النموذج الهرمي ، إذا تم تعديل الصورة لتحتوي على أدوات ضارة ، فإن أي حاوية مشتقة منها ستصاب أيضًا بالفيروس. بمجرد وصول الجهات الفاعلة الخبيثة ، يمكنها إساءة استخدام هذه الامتيازات المتصاعدة لإنجاز الحركة الجانبية ثم الانتشار في جميع أنحاء الشبكة.
العناصر الحاسمة للأمان القوي على السحابة
هناك افتراض بأن الأمان السحابي يتم توفيره تلقائيًا عندما تشتري شركة ما مساحة سحابية من مزود. للأسف، ليست هذه هي القضية. تحتاج المؤسسات إلى إستراتيجية شاملة للأمن السيبراني مصممة حول نقاط الضعف الخاصة بالسحابة.
الثقة المعدومة هي أحد مبادئ أمان السحابة الرئيسية التي تحتاج الشركات إلى اعتمادها. هذا هو المعيار الذهبي لتمكين أمان السحابة ؛ إنه ينطوي على عدم افتراض الثقة بين أي خدمات ، حتى لو كانت ضمن المحيط الأمني للمؤسسة.
تتضمن المبادئ الرئيسية لنهج عدم الثقة تجزئة والسماح بحد أدنى من الاتصال بين الخدمات المختلفة في التطبيق. يجب استخدام الهويات المصرح بها فقط لهذا الاتصال المتوافق مع مبدأ الامتياز الأقل. يجب مراقبة أي اتصال يحدث داخل منظمة أو مع موارد خارجية وتسجيله وتحليله بحثًا عن حالات شاذة. هذا ينطبق أيضا على أنشطة الإدارة.
يشتمل نموذج عدم الثقة الناضج على مرحلة تصور تهدف إلى فهم جميع موارد المؤسسة ونقاط الوصول والمخاطر. يتبع ذلك مرحلة التخفيف لاكتشاف التهديدات وإيقافها ، ومرحلة التحسين التي تمتد الحماية إلى كل جانب من جوانب البنية التحتية لتكنولوجيا المعلومات مع التحسين والتعلم المستمر.
الكشف والاستجابة الممتدة
عنصر أساسي وحاسم آخر للأمن السحابي الفعال هو الكشف والاستجابة الموسعة (XDR). يمكن لحل XDR جمع معلومات الأمان من نقاط النهاية وأحمال العمل السحابية والبريد الإلكتروني على الشبكة وغير ذلك الكثير. مع كل بيانات التهديد هذه ، يمكّن XDR فرق الأمان من البحث عن التهديدات الأمنية بسرعة وكفاءة والقضاء عليها عبر مجالات متعددة.
توفر الأنظمة الأساسية XDR رؤية دقيقة عبر جميع الشبكات ونقاط النهاية. كما أنها توفر عمليات الكشف والتحقيقات ، مما يسمح للمحللين وصائدي التهديدات بالتركيز على التهديدات ذات الأولوية العالية. هذا لأن XDR يزيل الحالات الشاذة التي تم تحديدها على أنها غير مهمة من دفق التنبيه. أخيرًا ، يجب أن توفر أدوات XDR بيانات ومعلومات مفصلة عن التهديدات عبر المجالات من المضيفين المتأثرين والأسباب الجذرية للمؤشرات والجداول الزمنية. توجه هذه المعلومات عملية التحقيق والمعالجة بأكملها.
أصبحت الخروقات الأمنية أكثر شيوعًا في السحابة حيث تستمر ناقلات التهديدات في التطور يوميًا. لذلك ، من الضروري للمؤسسات فهم التهديدات السحابية الحالية وتنفيذ الأدوات المناسبة وأفضل الممارسات لحماية أعباء العمل المستضافة على السحابة وتطوير نضج ممارسات الأمان باستمرار.
آدم مايرز هو نائب أول للرئيس للذكاء في CrowdStrike.
صانعي القرار
مرحبًا بك في مجتمع VentureBeat!
DataDecisionMakers هو المكان الذي يمكن للخبراء ، بما في ذلك الأشخاص الفنيون الذين يقومون بعمل البيانات ، مشاركة الأفكار والابتكارات المتعلقة بالبيانات.
إذا كنت تريد أن تقرأ عن الأفكار المتطورة والمعلومات المحدثة ، وأفضل الممارسات ، ومستقبل البيانات وتكنولوجيا البيانات ، انضم إلينا في DataDecisionMakers.
يمكنك حتى التفكير في المساهمة بمقال خاص بك!
قراءة المزيد من DataDecisionMakers
اكتشاف المزيد من إشراق التقنية
اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.