Cyberbezpieczeństwo
Błędy w konfiguracji chmury sprzyjają atakom hakerów
Nawet 80% organizacji w Stanach Zjednoczonych doświadczyło naruszenia danych w następstwie nieprawidłowej konfiguracji chmury – wynika z badania przeprowadzonego przez IDC na zlecenie Ermetic. Częste występowanie tego problemu w środowisku chmurowym potwierdzają też specjaliści Bitdefender.
Aż 67% respondentów wspomnianego badania twierdzi, że błędne ustawienia zabezpieczeń są podstawowym problemem związanym z funkcjonowaniem środowisk produkcyjnych w chmurze publicznej. Kolejnym mankamentem jest brak odpowiedniej widoczności ustawień dostępu oraz aktywności (64%). Co dziesiąty badany przyznaje natomiast, że nie potrafi określić jak liczna grupa osób posiada dostęp do wrażliwych danych w środowiskach IaaS oraz PaaS.
Powyższe wnioski potwierdza też analiza, przeprowadzona na podstawie danych telemetrycznych, której dokonali specjaliści z Bitdefender. Silniki skanowania tej firmy zgłaszały najczęściej błędy konfiguracji punktów końcowych w ustawieniach związanych z dostępem do Internetu (73%). Na drugim miejscu w tej klasyfikacji uplasowały się nieprawidłowe konfiguracje haseł oraz kont (14%), zaś na trzecim aplikacje Microsoft (13%).
Pomocne rozwiązania typu EDR
Według ekspertów Ermetic dynamiczny charakter zmian zachodzących w środowisku chmurowym powoduje, że użytkownicy bardzo często gromadzą uprawnienia dostępu, wykraczające często poza ich rzeczywiste potrzeby. Te nadmierne uprawnienia mogą pozostać niezauważone, ponieważ często przyznawane są domyślnie, kiedy w chmurze poddawany jest nowy zasobów lub usługa. Nie bez przyczyny prawa uprzywilejowanego dostępu stanowią łakomy kąsek dla hakerów, mogą bowiem być użyte do szkodliwych działań, takich jak kradzież poufnych danych, dostarczanie złośliwego oprogramowania czy zakłócanie kluczowych procesów oraz operacji biznesowych, przestrzegają przedstawiciele Ermetic.
Z kolei specjaliści Bitdefender zwracają szczególną uwagę na ułomność tradycyjnych platform do ochrony punktów końcowych. Nie są one w stanie ocenić ryzyka związanego z błędną konfiguracją systemu zabezpieczeń. Dlatego też przedstawiciele firmy zachęcają do wdrażania bardziej zaawansowanych rozwiązań, choćby takich jak EDR (Endpoint Detection and Response), które zapewniają administratorom dostęp do szczegółowych informacji na temat potencjalnych zagrożeń, w tym także tych związanych z nieprawidłową konfigurację zabezpieczeń.
W badaniu IDC wykonanym na zlecenie Ermetic wzięło udział 300 menedżerów ds. bezpieczeństwa informacji.