Cyberbezpieczeństwo

Błędy w konfiguracji chmury sprzyjają atakom hakerów

Nawet 80% organizacji w Stanach Zjednoczonych doświadczyło naruszenia danych w następstwie nieprawidłowej konfiguracji chmury – wynika z badania przeprowadzonego przez IDC na zlecenie Ermetic. Częste występowanie tego problemu w środowisku chmurowym potwierdzają też specjaliści Bitdefender.

Błędy w konfiguracji chmury sprzyjają atakom hakerów

Aż 67% respondentów wspomnianego badania twierdzi, że błędne ustawienia zabezpieczeń są podstawowym problemem związanym z funkcjonowaniem środowisk produkcyjnych w chmurze publicznej. Kolejnym mankamentem jest brak odpowiedniej widoczności ustawień dostępu oraz aktywności (64%). Co dziesiąty badany przyznaje natomiast, że nie potrafi określić jak liczna grupa osób posiada dostęp do wrażliwych danych w środowiskach IaaS oraz PaaS.

Powyższe wnioski potwierdza też analiza, przeprowadzona na podstawie danych telemetrycznych, której dokonali specjaliści z Bitdefender. Silniki skanowania tej firmy zgłaszały najczęściej błędy konfiguracji punktów końcowych w ustawieniach związanych z dostępem do Internetu (73%). Na drugim miejscu w tej klasyfikacji uplasowały się nieprawidłowe konfiguracje haseł oraz kont (14%), zaś na trzecim aplikacje Microsoft (13%).

Pomocne rozwiązania typu EDR

Według ekspertów Ermetic dynamiczny charakter zmian zachodzących w środowisku chmurowym powoduje, że użytkownicy bardzo często gromadzą uprawnienia dostępu, wykraczające często poza ich rzeczywiste potrzeby. Te nadmierne uprawnienia mogą pozostać niezauważone, ponieważ często przyznawane są domyślnie, kiedy w chmurze poddawany jest nowy zasobów lub usługa. Nie bez przyczyny prawa uprzywilejowanego dostępu stanowią łakomy kąsek dla hakerów, mogą bowiem być użyte do szkodliwych działań, takich jak kradzież poufnych danych, dostarczanie złośliwego oprogramowania czy zakłócanie kluczowych procesów oraz operacji biznesowych, przestrzegają przedstawiciele Ermetic.

Z kolei specjaliści Bitdefender zwracają szczególną uwagę na ułomność tradycyjnych platform do ochrony punktów końcowych. Nie są one w stanie ocenić ryzyka związanego z błędną konfiguracją systemu zabezpieczeń. Dlatego też przedstawiciele firmy zachęcają do wdrażania bardziej zaawansowanych rozwiązań, choćby takich jak EDR (Endpoint Detection and Response), które zapewniają administratorom dostęp do szczegółowych informacji na temat potencjalnych zagrożeń, w tym także tych związanych z nieprawidłową konfigurację zabezpieczeń.

W badaniu IDC wykonanym na zlecenie Ermetic wzięło udział 300 menedżerów ds. bezpieczeństwa informacji.

Tagi

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *