Cloudjacking: развивающаяся и опасная угроза кибербезопасности

Опубликовано: 1 Марта, 2023
Cloudjacking: развивающаяся и опасная угроза кибербезопасности

Взлом облака — это новая и серьезная угроза кибербезопасности из-за того, что предприятия и частные лица полагаются на облачные вычисления. Неправильная конфигурация является причиной большинства инцидентов. Облачный взлом или захват облачной учетной записи происходит, когда облачная учетная запись человека или организации украдена, взломана или захвачена злоумышленником. Это обычная тактика атаки при краже личных данных. Как правило, хакеры, использующие атаки социальной инженерии, используют украденную учетную запись в своей цепочке атак. Любая информация объединяется с реальной учетной записью для проведения дальнейших злонамеренных или несанкционированных действий.

По мере того, как мы все больше полагаемся на облачные сервисы и сервисы поставщиков, контроль доступа к этим сервисам становится жизненно важным для управления этими ресурсами. Системы доступа могут обеспечить существенный контроль доступа; кроме того, широко распространены возможности многофакторной аутентификации (MFA).

Нет никакого оправдания тому, чтобы не использовать строгую аутентификацию, как лично, так и в корпоративной среде, когда это возможно. Эта защита эффективна, помогая предотвратить захват учетных записей злоумышленниками. Сказав это, в некоторых случаях MFA по-прежнему страдает от низких показателей внедрения, и с его преимуществами для безопасности может быть сложно понять, почему.

МФА и почему многие до сих пор им не пользуются

Изображение 226
Шаттерсток

Основная причина низкого уровня внедрения MFA по-прежнему связана с недостаточным пониманием его защиты и необходимости этой защиты для всех приложений и устройств, которые мы используем. Это сводится к осведомленности и образованию. Для повышения безопасности основной факт заключается в том, что если используются имя пользователя и пароль/ПИН-код, за ними должен следовать дополнительный фактор аутентификации. Отсюда и многофакторная аутентификация.

Это сочетание нескольких компонентов. Что-то, что у вас есть, например устройство или токен, что-то, что вы знаете, например PIN-код и пароль, и что-то, чем вы являетесь, например отпечаток пальца или сканирование лица. Это приравнивается к комбинации того, что вы «имеете + знаете + являетесь». Все три элемента вместе обеспечивают надежную аутентификацию.

Если бы эта аутентификация была непрерывной, было бы еще лучше. Но что это значит? Проще говоря, это означает, что после того, как вы прошли через ворота (подтвержденные проверкой, которая была сделана на входе, чтобы впустить вас), проверки продолжают происходить, чтобы гарантировать, что вы остаетесь тем же человеком, который был идентифицирован и аутентифицирован на входе. ворота при первом утверждении (или аутентификации).

Отрасль развивается, чтобы адаптироваться к непрерывной аутентификации для защиты от атак следующего уровня, которыми будет перехват сеанса. Компании работают над непрерывной контекстной аутентификацией, чтобы они могли определять, постоянно ли авторизованное лицо находится перед консолью, приложением, устройством и платформой, используемой для обнаружения злоумышленников. Кроме того, для обнаружения поведенческих элементов, таких как камеры, делающие фотографии данных после аутентификации, и других людей, например, заглядывающих через ваше плечо.

Понятно, что отсутствие контроля часто связано с отсутствием образования, и это большая часть проблемы безопасности. MFA следует признавать во всей организации. Он прост в использовании и полезен в качестве защитного механизма. Следовательно, MFA должен быть санкционирован для всей компании.

MFA поможет ограничить возможность облачного взлома

Принимая во внимание вышеизложенное, облачный взлом основан на злоумышленнике, использующем методы обмана пользователей, администраторов и руководителей высшего звена для получения доступа к облачным ресурсам посредством захвата учетных записей. Первоначально это включает в себя получение контроля над учетной записью, и это сложнее сделать, если используется MFA.

Безопасность включает в себя соответствующие уровни защиты, а MFA — это еще один уровень. Если MFA включен, безопасность повышается. Кроме того, MFA удобен в тех случаях, когда требуется имя пользователя и пароль или PIN-код. Сюда входят все устройства, приложения, веб-сайты и все, к чему осуществляется доступ исключительно с помощью имени пользователя, пароля и/или PIN-кода. Добавление этого дополнительного уровня (MFA) сделает ресурс более безопасным.

Защита «яиц (данных) в одной корзине (облаке)»

Хранение всех данных и ресурсов в одном месте потребует усиленной защиты, поскольку риск выше, если злоумышленник ворвется внутрь, поскольку все в этом месте будет под угрозой. В дополнение к восстанавливаемой резервной копии (которая необходима) свяжите MFA с шифрованием для более конфиденциальных данных и ресурсов.

Чтобы улучшить защиту, используйте другие учетные данные с MFA для данных и ресурсов, которые могут быть более конфиденциальными и требуют дополнительной защиты. Опять же, добавление уровня безопасности там, где это больше всего необходимо.

Что касается нативных решений, рекомендуется по возможности избегать нативных решений облачных поставщиков, так как часто бывает так, что они привязаны к скомпрометированным учетным данным.

Как правило, родная защита подвергается компрометации чаще, чем альтернативная, и те, кто использует ее системы, несут последствия и убытки. Крупные поставщики облачных услуг обычно имеют сложную политику и могут позволить себе лучших юристов. Когда что-то пойдет не так, аргумент будет заключаться в том, что клиент не смог «включить что-то», что было доступно для его безопасности. Ошибка перенаправлена. Поэтому рекомендуется по возможности брать дело в свои руки и защищать себя или свою организацию в облаке. В конечном счете, если облако взломано, репутация вашей организации и ваши клиенты/сотрудники находятся под угрозой, и вы по-прежнему несете ответственность за информацию или ресурсы, которые вы обрабатываете в облаке.

Можно с уверенностью сказать, что если безопасность не включена по умолчанию, это небезопасная платформа. При этом заказчик и пользователь несут ответственность за обеспечение безопасности данных в облаке, которое он использует. Поэтому крайне важно получить знания, необходимые для реализации необходимых и подходящих средств защиты. Крайне важно использовать инструменты, подходящие для требуемой защиты.

Управление рисками и ограничение ущерба от взлома облака

Что касается взлома облака, то стратегия, которая помогает управлять рисками и ограничивать ущерб, если это произойдет, является лучшим подходом. Мы будем продолжать использовать облако. Мы будем продолжать хранить и обрабатывать в ней конфиденциальную информацию. Это норма и это необходимо. Кроме того, он будет по-прежнему оставаться вектором угрозы. Таким образом, риск следует предвидеть и соответствующим образом управлять, а не игнорировать.

Не всегда легко защититься, но ничего не делать больше не вариант. Очевидно, что имена пользователей и пароли являются более слабой формой защиты и уже недостаточно хороши. По сути, следует использовать альтернативы и добавлять защитные слои. Включив MFA, вы сделаете один простой дополнительный шаг, который значительно поможет защитить ваши данные и ресурсы в общедоступном облаке и усложнит задачу злоумышленнику.