Заделываем бреши: как предотвратить утечку корпоративных данных в облаке

Неправильная конфигурация облака может привести к разнообразным нарушениям безопасности и, в конечном итоге, дорого обойдется вашей организации. Чтобы избежать проблемы с конфигурацией облака, вот что вы можете сделать.

Забудьте о скрытых атакерах, которые с расстояния используют специальные эксплойты нулевого дня. Гораздо более реальный риск для организаций, приступающих к реализации амбициозных проектов цифровой трансформации, — это человеческая ошибка. Согласно Verizon, «разные ошибки» на самом деле составили 17% утечек данных за прошлый год. Что касается облака, определенная тенденция выделяется на фоне остальных: это неправильная конфигурация. Данный фактор ежегодно становится причиной утечки миллиардов записей и остается серьезной угрозой для корпоративной безопасности, репутации и прибыли.

Устранение постоянной угрозы по вине человека потребует от организаций сосредоточиться на улучшении видимости и контроля за своими облачными средами, используя автоматизированные инструменты там, где это возможно.

Насколько серьезны утечки данных в облаке?

Во время пандемии цифровая трансформация спасла многие организации. И теперь она рассматривается при выходе из глобального экономического кризиса как ключ к успеху. В основе таких проектов лежат инвестиции в облачные технологии — поддержка приложений и бизнес-процессов, разработанных для повышения качества обслуживания клиентов и повышения операционной эффективности. По данным Gartner, по прогнозам, глобальные расходы на общедоступные облачные сервисы вырастут на 18,4% в 2021 году и составят почти 305 миллиардов долларов, а затем увеличатся еще на 19% в следующем году.

Однако, это также открывает дверь и человеческим ошибкам, поскольку неправильная конфигурация делает доступными конфиденциальные данные для потенциальных злоумышленников. Иногда такие записи содержат информацию, позволяющую установить личность (PII), например, утечка испанского разработчика программного обеспечения бронирования отелей в прошлом году затронула миллионы пользователей. Тем не менее иногда последствия могут быть еще более серьезными. Только в прошлом месяце выяснилось, что засекреченный список террористов США открыт в интернете для публичного доступа.

Плохой новостью для организаций будет то, что злоумышленники все чаще сканируют информацию в поиске уязвимых баз данных. В прошлом базы стирались или блокировались с целью выкупа и даже подвергались применению кода цифрового веб-скимминга.

[ЧИТАТЬ СЛЕДУЮЩЕЕ: Пять советов по обеспечению безопасности базы данных]

Масштаб этих утечек поражает любое воображение: прошлогоднее исследование IBM выяснило, что более 85% из 8,5 миллиарда взломанных записей, зарегистрированных в 2019 году, имели место из-за неправильно настроенных облачных серверов и других систем. Это представляет собой увеличение по сравнению с 2018 годом, когда подобное отмечалось в менее половины случаев. Этот показатель, вероятно, продолжит рост, пока организации не примут соответствующие меры.

В чем проблема?

Gartner предсказал, что к 2020 году 95% инцидентов облачной безопасности будут происходить по вине клиентов. Так кто же виноват? Это можно свести к ряду факторов, включая отсутствие надзора, плохую осведомленность о политиках, отсутствие постоянного мониторинга и слишком большое количество облачных API и систем для управления. Последнее особенно актуально, поскольку организации инвестируют сразу в разные гибридные облачные среды. По оценкам, 92% предприятий сейчас используют стратегию мультиоблака, а 82% используют стратегию гибридного облака, что делает это еще более сложным.

Неправильная конфигурация облака имеет разные формы, в том числе:

  • Отсутствие ограничений доступа. Это включает в себя распространенную проблему открытого доступа к сегментам хранилища AWS S3, что может позволить удаленным злоумышленникам заполучить доступ к данным и записывать в облачные учетные записи.
  • Чрезмерные разрешения групповой политики безопасности. Это может включать в себя доступ к серверам AWS EC2 из интернета через SSH-порт 22, что дает возможность осуществлять удаленные атаки.
  • Отсутствие контроля разрешений. Отсутствие ограничений пользователей и учетных записей минимальными привилегиями может подвергнуть организацию большему риску.
  • Неправильно истолкованные пути подключения к интернету
  • Неверно настроенные функции виртуализированных сетей

Теневые ИТ также увеличивают вероятность того, что всё это может произойти, поскольку ИТ-специалисты не поставлены в известность, правильно ли настроены облачные системы.

Как исправить неправильную конфигурацию облака

Главное для организаций — автоматически и как можно быстрее находить и устранять любые проблемы. И все же они не справляются с этим. Согласно этому отчету, злоумышленник может обнаружить неправильную конфигурацию за 10 минут, но только 10% организаций устранят проблемы за такое же время. В реальности половина (45%) организаций исправляют неправильные конфигурации за промежуток от одного часа до одной недели.

Что можно сделать, чтобы улучшить ситуацию? Первый шаг — понимание модели общей ответственности за облачную безопасность. Она распределяет, какие задачи находятся в ведении поставщика услуг (CSP) и какие — в компетенции клиента. В то время как CSP несут ответственность за безопасность облака (оборудование, программное обеспечение, сетевую и другую инфраструктуру), клиенты должны брать на себя ответственность за безопасность внутри облака, включающую настройку своих активов.

Как только это сделано, будут полезны несколько советов:

Ограничить разрешения: Применяйте принцип наименьших привилегий к пользователям и облачным учетным записям, тем самым минимизируя подверженность рискам.

Шифруйте данные: Применяйте надежное шифрование к критически важным для бизнеса или строго регулируемым данным, чтобы уменьшить последствия потенциальной утечки.

Перед инициализацией проверьте на соответствие: Примите приоритет инфраструктуры как кода и автоматизируйте проверки конфигурации политик как можно раньше в цикле разработки.

Постоянный аудит: Облачные ресурсы, как известно, недолговечны и переменчивы, требования соответствия также будут развиваться со временем. Поэтому обязательны постоянные проверки конфигурации на соответствие политике. Рассмотрите инструменты Управления позицией облачной безопасности (CSPM) для автоматизации и упрощения этого процесса.

При наличии правильной стратегии вы сможете более эффективно управлять рисками облачной безопасности и освободить персонал для более продуктивной работы по другим направлениям. Поскольку злоумышленники совершенствуют свой поиск открытых облачных данных, нельзя терять ни капли времени.