Rumah Bisnis Lindungi organisasi Anda dari menurunnya keamanan cloud

Lindungi organisasi Anda dari menurunnya keamanan cloud

Daftar Isi:

Video: Digital Inside: Keamanan Cloud Computing # 1 (Oktober 2024)

Video: Digital Inside: Keamanan Cloud Computing # 1 (Oktober 2024)
Anonim

Salah satu nilai jual utama untuk sebagian besar layanan cloud adalah keamanan - gagasan bahwa tim profesional yang mengelola infrastruktur cloud atau sumber daya aplikasi Anda dapat melakukan pekerjaan yang lebih baik dalam mengamankan keduanya daripada yang dapat Anda lakukan di rumah. Namun, sementara itu tentu berlaku untuk beberapa penyedia, itu tidak berlaku untuk semua orang. Bahkan, penelitian terbaru tampaknya menunjukkan bahwa keamanan cloud secara keseluruhan berada dalam kondisi yang lebih buruk daripada sebelumnya.

Seberapa buruk keamanan awan itu? RedLock Inc., sebuah perusahaan intelijen keamanan cloud, baru-baru ini melakukan survei dan penelitian insiden yang mengidentifikasi tidak hanya ancaman cloud utama yang telah diketahui untuk sementara waktu tetapi juga yang baru, yang sedang naik daun: cryptojacking. Selama tahun lalu, RedLock menemukan bahwa contoh cryptojacking - di mana penjahat cyber membajak layanan cloud untuk digunakan sebagai platform komputasi untuk penambangan cryptocurrency - telah tiga kali lipat.

RedLock percaya tren ini terjadi karena kesiapan keamanan secara keseluruhan sangat kurang di cloud. Misalnya, menurut RedLock, kira-kira setengah dari semua organisasi yang tunduk pada peraturan kepatuhan Standar Keamanan Data Industri Kartu Pembayaran (PCI DSS) gagal memenuhi standar itu. Selain itu, 85 persen sumber daya cloud tidak memiliki batasan pada lalu lintas keluar, yang berarti para cryptojackers dan penjahat cyber dapat menyedot semua data yang mereka inginkan dari layanan cloud Anda yang dikompromikan - dan penyedia layanan terkelola Anda tidak memiliki cara untuk mengetahui. Lonjakan mengejutkan dalam kejahatan dunia maya ini dicatat oleh para peneliti RedLock dalam laporan "Cloud Security Trends" Mei 2018 mereka.

Kebiasaan Keamanan Buruk

RedLock dan peneliti keamanan lainnya telah menemukan banyak alasan untuk lonjakan kejahatan cloud ini, tetapi sebagian besar setuju bahwa faktor utama adalah kepatuhan yang tidak hanya terhadap peraturan keamanan tetapi juga dengan kebijakan keamanan TI sederhana di banyak pusat data cloud. Dan kebiasaan buruk di sana menerjemahkan ke kebiasaan yang sama buruknya di layanan cloud yang sesuai. Lonjakan kejahatan cloud juga disebabkan oleh fakta bahwa cloud publik masih merupakan sumber daya yang cukup baru, sehingga langkah-langkah yang diperlukan untuk mengatur dan menerapkan praktik terbaik keamanan tidak hanya kurang dipahami oleh banyak profesional TI tetapi juga terus berkembang.

Faktor kunci lain dalam peningkatan aktivitas kejahatan dunia maya ini adalah bahwa orang jahat berusaha lebih keras karena, setidaknya di cloud, kejahatan membayar. Ini terutama benar sekarang bahwa cara untuk mencuri siklus prosesor dari cloud seseorang sudah sangat terkenal. Itu insentif besar karena penambangan cryptocurrency dapat menghasilkan banyak uang bagi seseorang, terutama jika mereka tidak harus membayar tagihan komputasi - tagihan yang bisa sangat besar dan kuat. Menurut Varun Badhwar, salah satu pendiri dan CEO RedLock, bukan hal yang aneh bagi para korban cryptojacking untuk menerima tagihan dari penyedia cloud mereka yang berjalan mulai dari $ 50 ekstra hingga $ 100.000 per hari untuk layanan cloud curian.

Sementara cryptojacking tampaknya menjadi motivator utama bagi penjahat cyber, metode yang mereka gunakan untuk mencuri apa yang mereka butuhkan cenderung berputar di sekitar tiga ancaman utama. Kompromi akun, karena kebiasaan keamanan yang buruk seperti menggunakan root log-in untuk semuanya atau menyerah pada serangan phishing, adalah ancaman besar pertama. Ancaman kedua adalah kesalahan konfigurasi yang memungkinkan data cloud terekspos. Ancaman ketiga adalah masalah berkelanjutan dengan kerentanan yang diketahui tetap aktif karena perusahaan gagal menambal dan memperbarui perangkat lunak.

Menurut Badhwar, kredensial yang hilang dan dicuri terus menjadi masalah keamanan yang signifikan. Dia mengatakan bahwa para peneliti telah menemukan kredensial tersebut tersebar luas di internet publik di tempat-tempat seperti unggahan GitHub. Setelah kredensial tersebut dipanen, penyerang dapat memutar contoh komputasi besar untuk tujuan apa pun yang mereka inginkan.

Selain itu, akses ke kredensial melalui cloud application programming interfaces (APIs) sekarang menyediakan sarana akses tambahan begitu proses pada mesin virtual (VM) terganggu. Proses itu dapat menggunakan API untuk mendapatkan akses ke metadata di layanan cloud dan metadata itu kemudian dapat digunakan untuk mendapatkan akses baru.

Atur Pengaturan Default dengan Benar

Namun, tidak semua praktik buruk menggunakan metode baru dan eksotis untuk berkompromi dengan layanan cloud. Sebagai contoh, para peneliti RedLock menemukan bahwa 85 persen firewall cloud tidak memiliki pengaturan default yang ditetapkan untuk "menolak" untuk lalu lintas keluar. Ini sebenarnya adalah pengaturan yang cukup mudah untuk dikonfigurasikan ketika mengonfigurasi contoh cloud Anda, tetapi ini mengharuskan orang yang melakukan pekerjaan itu terlebih dahulu tahu tentang pengaturan tersebut dan kemudian memastikannya diatur dengan benar. Di sinilah mempekerjakan staf TI dengan keahlian khusus dalam keamanan dapat menjadi nilai tambah nyata, terutama bagi perusahaan teknologi yang melakukan bisnis melalui layanan cloud.

Badhwar mengatakan bahwa, ketika perusahaan mendirikan layanan cloud mereka untuk pertama kalinya, mereka sering kekurangan pelatihan dan kesadaran tentang bagaimana keamanan cloud bekerja. Inilah sebabnya mengapa itu tidak diatur dengan benar dan sering kali mereka kehilangan kredensial mereka. "Rasanya seperti meninggalkan kunci rumahmu di halaman depan, " kata Badhwar.

Akhirnya, Badhwar mengatakan bahwa salah satu alasan lonjakan cryptojacking adalah ganjarannya sangat tinggi dan konsekuensi dari tertangkap sangat minim. "Para penyerang mulai memahami bagaimana mereka bisa terbang di bawah radar untuk waktu yang lama, " katanya, "dan dampaknya sangat terbatas. Yang terburuk yang bisa terjadi adalah Anda bisa membuat mereka keluar dari lingkungan."

Minimalkan Ancaman terhadap Awan Anda

Badhwar mengatakan bahwa, sementara undang-undang yang melarang akses tidak sah ke komputer dan pencurian sumber daya komputer masih berlaku, tidak ada persyaratan peraturan bahwa perusahaan melaporkan aktivitas cryptojacking. Ini berarti bahwa, setelah pelanggaran ditemukan, ada sedikit insentif untuk melakukan apa pun selain mengusir pengganggu.

Jadi, apa yang dapat Anda lakukan untuk melindungi organisasi Anda dari ancaman ini terhadap jejak cloud-nya? RedLock menyediakan sembilan tips ini:

    Hilangkan penggunaan akun root untuk operasi sehari-hari,

    Menegakkan otentikasi multifaktor (MFA) pada semua akun pengguna istimewa,

    Menerapkan kebijakan untuk secara otomatis memaksakan rotasi kunci akses secara berkala,

    Nonaktifkan akun dan kunci akses yang tidak digunakan secara otomatis,

    Menerapkan solusi analisis perilaku pengguna dan entitas untuk mengidentifikasi perilaku berbahaya,

    Menerapkan kebijakan firewall keluar standar "tolak semua",

    Monitor lalu lintas jaringan utara-selatan dan timur-barat untuk mengidentifikasi aktivitas mencurigakan, termasuk cryptojacking,

    Pantau aktivitas pengguna untuk setiap perilaku yang tidak biasa atau tidak normal, seperti upaya yang tidak biasa untuk mematikan mesin virtual baru, dan

    Pastikan sumber daya cloud ditemukan secara otomatis saat dibuat, dan bahwa sumber daya tersebut dipantau kepatuhannya di semua lingkungan cloud.

Anda dapat mengonfigurasi pengaturan keamanan lingkungan cloud dan aplikasi keamanan untuk menangani saran-saran itu tetapi Anda harus tahu bahwa itu adalah sesuatu yang harus Anda lakukan. Ini membutuhkan pembelajaran yang lebih dalam tentang spesifikasi penggunaan lingkungan cloud yang Anda pilih.

Untungnya, jika Anda menginvestasikan waktu dalam belajar, Anda akan menemukan bahwa memilih opsi yang tepat bisa sangat sederhana, dan dalam praktik biasanya berakhir hanya dengan beberapa klik mouse sederhana. Tentu, mungkin perlu sejumlah uang untuk menerapkan pengaturan keamanan yang lebih ketat setelah konfigurasi awal Anda. Namun, itu tidak selalu terjadi, dan tentu saja akan lebih murah daripada apa pun yang akan Anda bayar untuk kehilangan data, produktivitas, pendapatan, dan mungkin pelanggan juga.

Lindungi organisasi Anda dari menurunnya keamanan cloud