More

    Pogrešne konfiguracije u oblaku – tiha prijetnja sigurnosti podataka

    Nedavna istraživanja otkrivaju alarmantno otkriće koje razotkriva krhko stanje moderne sajber sigurnosti: 98,6% organizacija ima zabrinjavajuće pogrešne konfiguracije u svojim cloud okruženjima koje stvaraju kritične rizike za podatke i infrastrukturu. 

    Kako preduzeća nastavljaju svoju brzu migraciju na cloud platforme, ove naizgled manje greške u konfiguraciji pojavile su se kao vodeći uzrok razornih povreda podataka , odgovornih za 80% svih propusta u sigurnosti clouda. 

    Statistika ima zabrinjavajuću sliku: ljudska greška čini 82% pogrešnih konfiguracija u oblaku, pretvarajući rutinske administrativne zadatke u potencijalne sigurnosne katastrofe.

    Rastući obim problema

    Sigurnosna situacija u cloud-u značajno se pogoršala posljednjih godina, a organizacije su doživjele porast upada u oblak od 75% između 2022. i 2023. godine. 

    Trenutno, 27% preduzeća prijavljuje da se susreće sa sigurnosnim propustima u svojoj javnoj cloud infrastrukturi, što predstavlja povećanje od 10% u odnosu na prethodnu godinu. 

    Ovaj uzlazni trend odražava sve veću sofisticiranost sajber prijetnji i fundamentalne izazove s kojima se organizacije suočavaju u osiguravanju složenih cloud okruženja.

    Problem se proteže na sve sektore, pri čemu je 80% kompanija iskusilo incidente u oblasti sigurnosti u oblaku u protekloj godini. Vladine agencije su se pokazale posebno ranjivima, pri čemu je 88% njih identifikovalo pogrešnu konfiguraciju cloud-a kao svoju najveću sigurnosnu zabrinutost. 

    Startupi se suočavaju s još značajnijim rizicima, pri čemu 89% preduzeća pogođenih pogrešnim konfiguracijama u cloud-u spada u ovu kategoriju.

    Visokoprofilni propusti otkrivaju široko rasprostranjene ranjivosti

    Nekoliko značajnih incidenata pokazalo je katastrofalan potencijal pogrešnih konfiguracija u cloud-u.

    Proboj Capital One-a je možda najznačajniji primjer. Usamljeni haker iskoristio je pogrešno konfigurisani zaštitni zid aplikacije kako bi pristupio osjetljivim podacima koji pripadaju preko 100 miliona korisnika. 

    Napadač, bivši zaposlenik Amazon Web Servicesa, iskoristio je pogrešnu konfiguraciju kako bi ukrao kritične lozinke i povećao privilegije, te na kraju pristupio vrijednim podacima hostovanim na AWS-u.

    Slično tome, globalna konsultantska firma Accenture postala je žrtvom pogrešno konfigurisanih Amazon S3 skladišnih prostora koji su otkrili veoma osjetljive interne podatke, uključujući kredencijale za cloud platformu, glavne pristupne ključeve i skoro 40.000 lozinki u običnom tekstu. 

    Incident je istakao koliko brzo takve informacije mogu ugroziti pogođenu organizaciju i njene hiljade korporativnih klijenata.

    Microsoftova platforma Power Apps generisala je još jedno značajno kršenje sigurnosti kada su zadane postavke dozvola ostavile 38 miliona zapisa izloženih u 47 različitih entiteta, uključujući vladine organe i privatne kompanije. 

    Izloženi podaci obuhvatali su sve, od informacija o praćenju kontakata zaraženih COVID-19 do brojeva socijalnog osiguranja i identifikacionih podataka zaposlenika.

    Uobičajene zamke konfiguracije

    Stručnjaci za sigurnost su identifikovali nekoliko ponavljajućih obrazaca u pogrešnim konfiguracijama cloud-a.

    Upravljanje identitetom i pristupom (IAM) predstavlja najkritičniju ranjivost, pri čemu više od polovine globalnih organizacija ne uspijeva implementirati dovoljna ograničenja dozvola pristupa. 

    Ove IAM pogrešne konfiguracije često daju prevelike privilegije korisnicima i servisima, stvarajući puteve za neovlašteni pristup i krađu podataka.

    Pogrešne konfiguracije pohrane predstavljaju još jedan primarni vektor prijetnje, posebno kada su kontejneri za pohranu u cloud-u nenamjerno postavljeni na javni pristup umjesto privatnog. 

    Greške u konfiguraciji mreže, uključujući otvorene portove i neadekvatne postavke zaštitnog zida (firewall-a), pružaju napadačima ulazne tačke za interne sisteme. 

    Osim toga, 59,4% organizacija zanemaruje implementaciju osnovnih kontrola ransomwarea za pohranu u cloud-u, kao što su  višefaktorska autentifikacija (MFA).

    Ljudski faktor iza tehničkih kvarova

    Prevalencija ljudske greške u pogrešnim konfiguracijama oblaka odražava složene izazove s kojima se organizacije suočavaju u upravljanju modernim cloud okruženjima.

    Kako programeri dobijaju mogućnost pokretanja cloud instanci u roku od nekoliko minuta, često bez konsultacija sa sigurnosnim timovima, potencijal za greške u konfiguraciji se eksponencijalno množi. 

    Brzina i složenost razvoja clouda često nadmašuju tradicionalne mehanizme sigurnosnog nadzora.

    Doprinoseći faktori uključuju nedovoljno razumijevanje cloud usluga i njihovih sigurnosnih implikacija, složenost upravljanja više cloud usluga s jedinstvenim konfiguracijama i nerazumijevanje modela zajedničke odgovornosti između cloud provajdera i korisnika.

    Neuspjeh u implementaciji automatizovanih alata za upravljanje konfiguracijom dodatno pogoršava ove rizike.

    Finansijski i operativni uticaj

    Finansijske posljedice pogrešnih konfiguracija cloud-a daleko prevazilaze neposredne troškove sanacije.

    Kršenja podataka koja proizlaze iz ovih grešaka u prosjeku koštaju 3,3 miliona dolara po incidentu, pri čemu je jedna od četiri firme u posljednje tri godine doživjela kršenja podataka koja su koštala između 1 i 20 miliona dolara. 

    Pored direktnih finansijskih gubitaka, organizacije se suočavaju s kršenjima usklađenosti s GDPR-om, HIPAA-om i PCI DSS propisima, što potencijalno rezultuje značajnim pravnim kaznama.

    Jačanje sigurnosne pozicije u oblaku

    Organizacije moraju usvojiti sveobuhvatne pristupe za rješavanje rizika pogrešne konfiguracije cloud-a.

    Stručnjaci za sigurnost preporučuju implementaciju alata za upravljanje sigurnošću u cloud-u (CSPM) koji pružaju praćenje u stvarnom vremenu, automatizovane mogućnosti sanacije i sveobuhvatno izvještavanje o usklađenosti . 

    Princip najmanjih privilegija trebao bi voditi sve odluke o upravljanju pristupom , osiguravajući da korisnici i usluge dobiju samo minimalne dozvole potrebne za njihove funkcije.

    Kako se usvajanje clouda nastavlja ubrzavati, odgovornost za sigurnost konfiguracije u konačnici leži na organizacijama.

    Iako pružalac usluga u cloud-u nude sigurne platforme, pravilna konfiguracija i održavanje ovih okruženja ostaju čvrsto u domenu korisnika prema modelu zajedničke odgovornosti.

    Izvor: CyberSecurityNews

    Recent Articles

    spot_img

    Related Stories