Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Aktualności

Jak zapobiegać wyciekom danych firmowych w chmurze

Cloud SecurityBłędnie skonfigurowane serwery w chmurze i innych systemach w organizacjach są swoistym zaproszeniem dla cyberprzestępców, które może prowadzić do incydentów związanych z bezpieczeństwem.

"Podchodząc do kwestii cyberbezpieczeństwa organizacji, powinniśmy mieć świadomość, że największym ryzykiem dla firm, które dokonują transformacji cyfrowej, w tym wymuszonego przez pandemię koronawirusa przejścia do trybu pracy zdalnej, jest błąd ludzki" - ostrzegają eksperci ESET.

Poważne skutki wycieków danych w chmurze
Możliwość przejścia w tryb pracy zdalnej czy hybrydowej uratowała wiele firm w trakcie pandemii COVID-19. Co więcej, udana transformacja cyfrowa jest jedną z przewag konkurencyjnych na etapie wychodzenia z globalnego kryzysu gospodarczego. Jednymi z kluczowych elementów tego procesu są inwestycje w rozwiązania chmurowe obsługujące aplikacje i procesy biznesowe oraz podnoszące wydajność operacyjną przedsiębiorstw. Według danych Instytutu Gartnera, specjalizującego się w zagadnieniach strategicznego wykorzystania technologii oraz zarządzania technologiami, prognozowane globalne wydatki na usługi chmury publicznej wzrosną o 18,4% w 2021 r. i wyniosą prawie 305 miliardów dolarów. Z kolei w przyszłym roku mają wzrosnąć o kolejne 19%.

Jednocześnie skala tych zmian wpływa na większą liczbę pomyłek popełnianych przez ludzi - w tym błędnej konfiguracji rozwiązań chmurowych, co naraża wrażliwe dane na ataki cyberprzestępców. Według danych udostępnionych przez amerykańskiego dostawcę usług telekomunikacyjnych Verizon różnego rodzaju błędy ludzkie stanowiły 17% naruszeń danych w 2020 roku.

W przypadku firmowej chmury jeden z negatywnych trendów jest szczególnie widoczny - to jej błędna konfiguracja. Każdego roku z tego powodu do sieci wyciekają miliardy rekordów, co stanowi poważne zagrożenie dla bezpieczeństwa organizacji i w konsekwencji dla jej zysków i reputacji. Stopniowe eliminowanie tego zagrożenia jest możliwe, ale będzie wymagało od firm lepszego monitorowania i kontroli procesów w środowisku chmurowym, na przykład przy użyciu zautomatyzowanych narzędzi.

"Dane IBM są niepokojące. Ponad 85% z 8,5 miliarda naruszonych rekordów zgłoszonych w 2019 r. było spowodowanych błędnie skonfigurowanymi serwerami w chmurze i innymi nieprawidłowo skonfigurowanymi systemami. Dopóki organizacje nie wdrożą skutecznych rozwiązań ograniczających błędy, skala procesów transformacji cyfrowej będzie powodować wzrost liczby podobnych incydentów" - mówi Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa w ESET.

Kategorie danych, które mogą zostać przejęte przez nieuprawnione osoby, są różne. Od tych zawierających informacje umożliwiające identyfikację osób - jak w przypadku milionów użytkowników będących ofiarami wycieku danych hiszpańskiego producenta oprogramowania do rezerwacji hoteli. Po jeszcze wrażliwsze, jak w przypadku sierpniowego ujawnienia tajnej listy terrorystów.

"Znany jest przypadek, kiedy cyberprzestępcy wykradli dane z ponad 22 tysięcy niezabezpieczonych baz danych, a następnie usunęli ich pierwotną zawartość, żądając okupu za odzyskanie danych" - dodaje Kamil Sadkowski.

Na czym polega problem błędnej konfiguracji chmury?
Instytut Gartnera prognozował, że do 2020 roku 95% incydentów związanych z bezpieczeństwem w chmurze będzie następować z winy użytkownika tych rozwiązań. Wpływa na to szereg czynników, w tym między innymi słaba znajomość zasad i polityk bezpieczeństwa, brak stałego monitorowania oraz zbyt wiele interfejsów API oraz systemów do zarządzania chmurą. Ten ostatni aspekt jest szczególnie dotkliwy, gdyż zauważalnym trendem jest zwiększanie inwestycji przez organizacje w środowiska chmurowe różnych dostawców.

Błędna konfiguracja rozwiązań chmurowych może przybierać różne formy, w tym:
1. Brak odpowiednich ograniczeń dostępu, obejmujący powszechny problem publicznego dostępu do niezabezpieczonej bazy danych, który może umożliwić atakującym odczytywanie, zapisywanie i usuwanie danych w chmurze.
2. Nadmiernie liberalne polityki zabezpieczeń, obejmujące udostępnianie otwartych usług dostępu zdalnego do serwera poprzez Internet.
3. Brak należytej kontroli uprawnień i ograniczania dostępu dla firmowych kont użytkowników do niezbędnego minimum.
4. Błędna konfiguracja tras i wirtualizacji funkcji sieciowych.

Jak naprawić błędną konfigurację chmury?
Kluczowym aspektem w zakresie ochrony organizacji jest wdrożenie procesów, które tak szybko jak to możliwe automatycznie wykrywają i rozwiązują problemy.

"Atakujący potrafi wykryć błędną konfigurację w ciągu 10 minut, ale tylko 10% organizacji usuwa problemy w tym czasie. W rzeczywistości prawie połowie (45%) organizacji naprawa błędnej konfiguracji zajmuje od godziny do tygodnia od momentu wystąpienia niebezpiecznego incydentu" - mówi Kamil Sadkowski. "To co powinni zrobić zarządzający organizacjami, to w pierwszej kolejności zrozumieć, a następnie wdrożyć zasady modelu współodpowiedzialności za bezpieczeństwo firmy w chmurze. Oznacza to, że powinni być świadomi tego, którymi zadaniami zajmuje się dostawca usług chmurowych, czyli sprzętem, oprogramowaniem, siecią i inną infrastrukturą, a co należy do kompetencji pracowników organizacji w zakresie konfiguracji i kontroli swoich zasobów - tłumaczy ekspert ESET.

Odpowiednia strategia pozwala skuteczniej zarządzać ryzykiem związanym z bezpieczeństwem w chmurze. Aby zwiększyć skuteczność modelu współodpowiedzialności za bezpieczeństwo w chmurze, poniżej przedstawione są cztery dobre praktyki w tym zakresie:
1. Ograniczenie uprawnień - ustalenie zasady jak najmniejszych uprawnień dla użytkowników i kont w chmurze pozwoli na minimalizowanie ryzyka ataku z wykorzystaniem tych zasobów.
2. Szyfrowanie danych - złagodzenie skutków ewentualnego wycieku danych może być zminimalizowane dzięki stosowaniu silnego szyfrowania dla danych o znaczeniu krytycznym dla Organizacji.
3. Ustalenie priorytetów dla zarządzania IaC (Infrastruktura jako kod), które umożliwia firmom efektywniej kontrolować zmiany i konfiguracje w środowisku chmurowym, a także automatyzuje procesy kontroli na jak najwcześniejszym etapie cyklu rozwoju.
4. Stały audyt konfiguracji w chmurze pod kątem zgodności z polityką, na przykład przy zastosowaniu narzędzi Cloud Security Posture Management (CSPM), które automatyzują i upraszczają ten proces.

Źródło: ESET

Logowanie i rejestracja