#B2B ENTSERVICES

  • Мар05

    Зыбкие границы в облаках
    Но не только личные гаджеты сотрудников и домашний интернет вещей могут поставить под удар периметр информационной защиты предприятия. Одновременно несколько исследований указывают на угрозы, связанные с использованием облачных технологий. Так Gartner прогнозирует, что к 2021 г. 27% трафика корпоративных данных будут обходить безопасный периметр. Они начнут поступать непосредственно с мобильных и портативных устройств в облако. В докладе компании McAfee с прогнозами на 2019 г. говорится, что за последние два года предприятия широко внедрили модели Saas (программное обеспечение как услуга), Iaas (инфраструктура как услуга) и Paas (платформа как услуга), и благодаря этому в облаке теперь находится гораздо больше корпоративных данных. Причем, 21% этой информации носит конфиденциальный характер – например, интеллектуальная собственность, а также клиентские и личные данные. Кроме того, в течение прошлого года на треть увеличилось количество пользователей, работающих с этой информацией. И по мере того, как облако все активнее становится источником вычислительных мощностей и базой хранения для веб-сайтов и приложений, интерес киберпреступников к этой сфере и общее количество инцидентов будут только расти. По наблюдениям ИБ-исследователей, злоумышленники берут на вооружение не только технологичные методы (такие как эксплуатация уязвимостей API и контейнеров, эксплойты, развертывание ботнетов или «атаки посредника»), но также они все чаще ориентируются на пресловутый "человеческий фактор".

    По данным McAfee, как организации, так и пользователи все чаще обмениваются файлами путем создания открытых общедоступных ссылок на эти файлы, расположенные в облачном хранилище. И за последние два года обмен секретными данными с помощью этого метода увеличился на 23%. Это связано с тем, что одним из основных принципов облачной технологии является обеспечение совместной работы и обмена информацией. Но проблема такого подхода заключается в том, что доступ к файлам по общей ссылке может получить любой из ее обладателей, и мало кто может помешать ему переслать эту ссылку другим получателям, что значительно увеличивает риск потери данных. Более того, службам ИТ-безопасности крайне сложно отследить количество существующих открытых ссылок и были ли они переданы неавторизованным сторонам.

    Сразу несколько ИБ-компаний отмечают еще один немаловажный фактор риска – массовые утечки данных из облачных хранилищ из-за неправильной настройки политик безопасности. В настоящее время в своей работе 65% организаций по всему миру используют облачные сервисы по модели IaaS, 52% – PaaS. Однако отдельные услуги, к которым клиенты имеют доступ на платформах IaaS, поставляются с глубокими и часто сложными настройками безопасности. Так, за последние пару лет регулярно случались инциденты, связанные с неверной конфигурацией корзин Amazon S3. Это стало возможным еще и потому, что не все пользователи считают нужным закрывать содержимое своих облачных хранилищ, а многие из клиентов уверены, что минимальных средств защиты достаточно для обеспечения безопасности. В итоге, имея доступ к открытым данным, злоумышленники все чаще выбирают простые решения. И по статистике McAfee, в среднем организации сталкиваются с 12.2 угрозами взлома учетных записей в облаке в месяц.

    Мартин Хольсте -директор по облачным технологиям FireEye

    Большая проблема облака заключается в том, что все может стать поверхностью атаки. Организациям все еще предстоит многое сделать в отношении облачной безопасности. И в 2019 году им действительно нужно задавать правильные вопросы.
    Вы знаете, кто прямо сейчас входит в вашу инфраструктуру? Вы знаете, кто имеет к ней право доступа?
    Если кто-то скачивает файл, знаете ли вы, что у него есть на это допуск?
    Меньше внимания битам и байтам –таким вещам, как переполнение буфера– и гораздо больше внимания бизнес-логике и пониманию: должны ли происходить вещи, которые происходят? Есть в этом что-либо аномальное?

    Эксперты также отмечают, что политики доступа к информации должны быть поняты, корректно реализованы и поддерживаться в течение всего периода использования.

    Возможные приоритеты
    С развитием технологий эволюционирует и ландшафт угроз. Чтобы удержать лидерство в гонке цифрового преобразования, компаниям необходимо развивать корпоративную культуру управления безопасностью и постоянно отслеживать права доступа пользователей и устройств. Но, независимо от того, насколько жесткими являются меры информационной безопасности, люди всегда будут оставаться самым слабым звеном. Использование публичных облачных сервисов и концепция BYOD становятся все более популярными и, по данным Gartner, к 2020 г. треть успешных атак будет базироваться на теневых ИТ-ресурсах, применяемых пользователями без ведома и разрешения служб информационной безопасности. В связи с этим необходимо рассматривать возможность удаленной работы пользователей ориентируясь на интересы корпоративной ИТ-безопасности. Помимо того, образование сотрудников приобретает жизненно важное значение.

    Как отмечают эксперты, в 2019 г. способность отличать правду от неправды, особенно в интернете, становится все более насущной. Социальная инженерия опирается на простые человеческие слабости, поэтому пользователи должны действовать осторожно, применяя критическое мышление для определения действительно ли электронная почта или телефонный звонок исходит из надежного источника. Уже недостаточно проводить простые уроки онлайн-гигиены, необходимы более глубокие образовательные проекты, которые проинформируют персонал об угрозах кибербезопасности. И чем больше служащие компаний узнают о возможных рисках и компрометирующем поведении, тем лучше.

    B2B ENTSERVICES
    Помните фильм "Хакеры"? В начале фильма есть сцена где персонаж Джонни Ли Миллера демонстрирует пример социальной инженерии.
    Дэйд Мёрфи: Вы разбираетесь в компьютерах?
    Охранник Норман: Эмммм… Как вам сказать…
    Дэйд Мёрфи: В общем, мой BLT-дисковод только что перешёл в AWOL. Вы не могли бы подсказать мне цифры на вашем модеме?

    Люди открывают письма из почтовых вложений, запуская вирусы-шифровальщики, говорят данные "сотрудникам банков".
    Перед этим диалогом зрителю демонстрируется, что Дэйд подключился к телефонной линии и представился сотрудником бухгалтерии, которого охранник знает (а может и не знает). Сцена в фильме на самом деле гениальна. Заметьте, в ней нет никаких глупостей, вроде "служба безопасности банка, ваша карта блокирована" -нет. Все куда интереснее: доступ к модему, получаемый простой фразой о том, что дисковод "куда-то там перешел" -всё! Гениально, согласитесь. Гениально 25 лет назад и актуально сейчас.
    Если с банковскими картами люди попадаются на уловки мошенников реже, то вряд ли кому-то придет в голову, что номер фитнес-трекера или цифры на "умных часах", которые отобразили входящий звонок вашего телефона от медсестры или докотора из клиники, в которой вы сдавали анализ, может послужить кодом проникновения в систему Умного дома, к вашему компьютеру, например.
    А это уже реальность завтрашнего дня. Вдумайтесь.

    Помимо классических рекомендаций о том, что пользователи должны регулярно менять свои пароли, применять многофакторную аутентификацию, когда это возможно, или использовать менеджер паролей для безопасного хранения учетных данных, эксперты озвучивают дополнительные советы. В частности, для обеспечения защиты систем умного дома, маршрутизаторов и смарт-приборов, необходимо выполнять следующие требования: проверять настройки продуктов, выставленные "по умолчанию"; изменять "стандартные" заводские пароли; регулярно устанавливать обновления для встроенного ПО, подключаясь только к защищенным сетям; настраивать брандмауэры, чтобы разрешить трафик только на определенных портах; настраивать "гостевые политики", чтобы свести к минимуму введение чужих девайсов в сеть. Кроме того, если это возможно, владельцы должны просматривать журналы событий устройств.

    По материалам: Сnews

Рейтинг@Mail.ru