облак

  • Защитете облачните си ресурси! Хакерите все по-често използват сложни атаки за компрометирането им

    Хакерите все по-често използват облачни платформи като Amazon Web Services (AWS) и Microsoft Azure, за да организират мащабни кибератаки.

    Тези платформи, които приемат критична инфраструктура за бизнеси от цял свят, се компрометират чрез различни сложни методи.

    Те включват:

    • Infrastructure laundering: При него атакуващите използват откраднати или измамни акаунти, за да наемат IP адреси от AWS и Azure. Това дава възможност за провеждане на фишинг кампании, инвестиционни измами и операции по пране на пари.
    • Кражба на API ключове: След като хакерите успеят да откраднат легитимни API ключове, те се изпозлват за заобикаляне на контрола за сигурност на организациите и генериране на вредно съдържание чрез официални услуги.
    • Неправилни конфигурации на облака: Неправилно конфигурираните ресурси в облака продължават да бъдат значителна уязвимост. Нападателите използват публично достъпни бази данни или слаби политики за сигурност, за да получат достъп до чувствителна информация.
    • Advanced Exploitation Techniques: Използвайки командата RunShellScript на Azure или публичните AMI (Amazon Machine Images) на AWS, нападателите получават отдалечен достъп до виртуални машини и извличат чувствителни метаданни или пълномощни.

    За да се противопоставят на тези заплахи, организациите трябва да приемат надеждни мерки за сигурност в облака. Това включва:

    • внедряване на усъвършенствани инструменти за наблюдение като GuardDuty за AWS или Microsoft Defender за Azure за откриване на подозрителни дейности в реално време;
    • засилване на сигурността на API чрез редовна ротация на ключовете и ограничаване на използването им въз основа на IP или времеви периоди;
    • редовни одити на конфигурацията на облачните ресурси за откриване на грешки и уязвимости;
    • прилагане на Zero trust архитектура с MFA и политики за достъп с най-малки привилегии за допълнителна защита на средата.
  • Плюсове и минуси в облачната сигурност: Вградени инструменти vs. решения на трети страни

    Балансираният подход – старт с вградени в облачните услуги инструменти и след това добавяне на решения от трети страни за запълване на евентуални пропуски – е най-добрият по отношение на киберсигурността в облака.  

    До този извод стига в свой анализ, базиран на дискусия в Cloud Security Podcast, д-р Антон Чувакин, съветник по сигурността в Google Cloud.  

    В търсене на отговор на дилемата – инструменти за сигурност, предоставени от доставчиците на облачни услуги (CSP), или независими решения от трети страни – той посочва предимствата на двата варианта. 

    Аргументи в полза на независимите инструменти: 

    • използването на независими инструменти може да осигури по-обективен поглед върху сигурността и да се избегне потенциален конфликт на интереси при CSP;  
    • в контекста на мулти-облачните стратегии, те се възприемат като предлагащи по-унифициран подход към сигурността;
    • според някои анализатори специализираните доставчици на решения за сигурност често се считат за по-гъвкави и иновативни. 

    Предимства на вградените инструменти:  

    • защитниците на този подход вярват, че CSP имат уникален поглед върху своята инфраструктура, което им позволява да създават по-ефективни инструменти за сигурност;
    • вградените инструменти се считат за осигуряващи по-добра интеграция с други облачни услуги;
    • CSP могат да осигурят защита на новите услуги още при тяхното пускане, което се счита за критично важно в бързо развиващата се облачна среда.

    В крайна сметка изборът между вградени инструменти за облачна сигурност и решения от трети страни зависи до голяма степен от специфичните нужди на организациите. Те трябва да имат предвид фактори като използваните облачни платформи, модела на заплахи и регулаторните изисквания.                        

                                                                                                                                                                                                                                              

Back to top button