Złośliwe oprogramowanie w chmurze - nowy, niebezpieczny trend

Rozproszone środowisko chmury obliczeniowej zostało dostrzeżone przez cyberprzestępców. Jak zapewnić bezpieczeństwo usług chmurowych?

Wiele mówi się o migracji do chmury, które popularność stale rośnie. Decentralizacja zasobów sprzętowych ma wiele korzyści - organizacje nie muszą inwestować we własne data center, aktualizować sprzętu oraz wykupywać licencji na oprogramowanie. Dodatkowo inwestycja w chmurę obliczeniową chroni firmy przed gwałtownymi wzrostami opłat za energię elektryczną.

Chmura obliczeniowa korzysta z data center dostawców usług chmurowych
Źródło: Taylor Vick / Unsplash

Chmura obliczeniowa korzysta z data center dostawców usług chmurowych

Źródło: Taylor Vick / Unsplash

Chmura obliczeniowa znana jest również z zaawansowanych narzędzi gwarantujących bezpieczeństwo danych znajdujących się w usługach chmurowych. Warto jednak wiedzieć, że istnieje ryzyko ataku chmury obliczeniowej. Dobrze jest zdawać sobie sprawę z zagrożenia i aktywnie mu przeciwdziałać.

Zobacz również:

  • Google ostrzega przed monopolem Microsoftu w chmurze
  • Nvidia odtworzyła całą planetę. Teraz wykorzysta jej cyfrowego bliźniaka do dokładnego prognozowania pogody
  • Platforma Red Hat w chmurze Oracle

W dzisiejszym materiale zajmujemy się atakiem na chmurę obliczeniową z wykorzystaniem złośliwego oprogramowania. Jakie są najpopularniejsze rodzaje ataków cybernetycznych na chmurę?

Złośliwe oprogramowanie w chmurze obliczeniowej

Cloud computing podobnie jak klasyczne systemy komputerowe wykorzystujące infrastrukturę on-premise mierzy się z wieloma zagrożeniami cybernetycznymi. Wraz z wzrostem popularności usług chmurowych i danych, które się w nich przechowuje, wzrasta popularność cyberzagrożeń.

Cyberprzestępcy wykorzystują klasyczne metody ataku kierując go jednak nie na urządzenia końcowe używane przez pracowników firm czy serwery, a farmy serwerów, w których znajduje się infrastruktura odpowiedzialna za działanie chmury obliczeniowej.

O bezpieczeństwo chmury obliczeniowej dbają dostawcy usług. To w większości na ich barkach leży zapobieganie cyberincydentom, ale warto wiedzieć z jakimi zagrożeniami mierzy się chmura obliczeniowa. Udowadniają one również słuszność posiadania kopii zapasowych offline oraz wykonywania backupu w modelu 3-2-1.

Poniżej przedstawiamy najpopularniejsze rodzaje ataków na elementy chmury obliczeniowej.

Atak typu DDoS

Atak typu DDoS to niemalże klasyka gatunku. Znany od wielu lat atak Distributed Denial of Service idealnie pasuje do modelu działalności chmury obliczeniowej, która zapewnia ciągłość dostępu do usług niezależnie od ich wielkości, a należy pamiętać, że usługi chmurowe są wysoce skalowalne.

Ataki typu DDoS paraliżują dostępność usług
Źródło: Sigmund / Unsplash

Ataki typu DDoS paraliżują dostępność usług

Źródło: Sigmund / Unsplash

Zadaniem ataków DDoS jest sparaliżowanie infrastruktury IT odpowiedzialnej za działanie chmury obliczeniowej. W tym przypadku dane użytkowników nie są zagrożone, ale zachwiana zostaje ciągłość działania biznesu.

Ataki DDoS w chmurze obliczeniowej są cięższe do przeprowadzenia ze względu na specyfikę usług chmurowych, które cechują się wysoką elastycznością w doborze zasobów obliczeniowych.

Hyperjacking

Usługi chmurowe bardzo często bazują na środowiskach i maszynach wirtualnych, które obsługują wiele kontenerów ułatwiających budowanie nowoczesnych, złożonych aplikacji w metodyce DevOps.

Z tego właśnie względu cyberprzestępcy upodobali sobie ataki typu hyperjacking, których celem jest zakłócenie pracy hypervisora odpowiedzialnego za uruchamianie maszyn wirtualnych w chmurze.

Po uzyskaniu dostępu do programu pełniącego funkcję hypervisora w usłudze chmurowej cyberprzestępcy mogą modyfikować maszyny wirtualne, co wpływa na działające na nich usługi.

Udany atak hyperjacking może doprowadzić do naruszenia bezpieczeństwa danych.

Atak migracyjny przeprowadzany na żywo

Chmura obliczeniowa nie posiada stale przypisanych zasobów do obsługi danych usług. Są one migrowane w zależności od potrzeby lub pojawienia się wydajniejszych, czy tańszych zasobów sprzętowych. Atak migracyjny na żywo przeprowadzany jest właśnie w momencie migracji zasobów pomiędzy elementami infrastruktury chmury obliczeniowej.

Cyberprzestępcy próbują przejąć kontrolę nad nowym środowiskiem lub zakłócają proces migracji, aby wpłynąć na dostępność usług.

Ataki na zasoby dyskowe w chmurze

Zasoby dyskowe chmur obliczeniowej są jednym z częstszych celów ataków hakerskich. Cyberprzestępcy wykorzystują różne metody ataków, aby uzyskać dostęp do danych zapisanych w chmurze obliczeniowej. Są to również jedne z groźniejszy ataków, ponieważ ich skutkiem może być skompromitowanie poufnych danych.

Jak zabezpieczyć chmurę obliczeniową przed cyberatakami

Na rynki istnieją nowoczesne rozwiązania informatyczne, które pozwalają zauważalnie zwiększyć bezpieczeństwo i tak bezpiecznej chmury obliczeniowej.

Ważnym elementem jest zadbanie o odpowiednią ochronę urządzeń końcowych, które pracują z usługami chmurowymi. Wykorzystanie oprogramowania takiego jak EDR czy XDR to zdecydowanie dobry pomysł. Warto wdrożyć również weryfikację wieloskładnikową.

Najsłabszym elementem systemu są użytkownicy chmury
Źródło: Markus Spiske / Unsplash

Najsłabszym elementem systemu są użytkownicy chmury

Źródło: Markus Spiske / Unsplash

Zainfekowanie punktów końcowych może znacząco przyczynić się do skompromitowania zabezpieczeń usług chmurowych wykorzystywanych w danej organizacji.

Bardzo istotne jest również wdrożenie metodyki typu zero trust. Zmiana podejścia do uprawnień w systemach informatycznych organizacji pozwala zapobiec przejęciom kont oraz ograniczy szkody w przypadku przejęcie dostępu. Rozwiązanie to wpłynie pozytywnie na bezpieczeństwo całej infrastruktury IT organizacji.

Nie od dziś wiadomo, że najsłabszym celem całego systemu bezpieczeństwa są ludzie, a więc pracownicy organizacji. Atakujący wykorzystują zaawansowane ataki bazujące na socjotechnikach, które stale ewoluują w celu przejęcia dostępu do krytycznych systemów informatycznych organizacji. Po ich przejęciu droga do przeprowadzenia udanego ataku na chmurę obliczeniową jest niesamowicie prosta.

Każda nowoczesna organizacja powinna zapewniać swoim pracownikom szkolenia z zakresu cyberbezpieczeństwa realizowane w przystępnej do przyswojenia formie z prawdziwymi case studies oraz lessons learned.

System zabezpieczenia się przed atakami na chmurę obliczeniową powinien zawierać również dodatkowe skanery złośliwego oprogramowania dla nośników pamięci.

Ostatnim elementem, który bardzo często jest "deską ratunkową" w przypadku wystąpienia incydenty cyberbezpieczeństwa w chmurze jest odpowiednio przygotowania kopia zapasowa - idealnie w modelu 3-2-1. W razie awarii pozwoli ona odtworzyć całe środowisko IT i przywrócić ciągłość działania biznesu.

Kopii zapasowych nigdy za wiele
Źródło: Denny Müller / Unsplash

Kopii zapasowych nigdy za wiele

Źródło: Denny Müller / Unsplash

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200