Foto: Roman Samborskii | shutterstock.com
Para todos os usuários que estão na nuvem, um serviço está disponível, a segurança cibernética é obtida na lista de prioridades. Allerdings stellen Anwender in der Regel schnell fest, dass dass leichter gesagt als getan ist. Além disso, quando Daten e Unternehmens-Assets estão presentes na infraestrutura on-line, eles são considerados.
Se antes do folgenden, schützen zu können Cloud-Sicherheitsbedrohungen, é dabei essencial. Wie das im Einzelnen geht, haben wir mit Facheexperten diskutiert.
1. Menschliches Versagen
Für das Gros der Sicherheitsvorfälle sind Cybersecurity-Verfehlungen der Mitarbeiter ursächlich. Wie Todd Moore, chefe global de produtos de segurança de dados em parceria com o Thales Group, disse que é algo que pode ser feito por Fehler: “Ungesicherte Cloud-Assets ein Klick or uf einen Phishing-Link Ungsann kahle.”
Die inhärente Komplexität von Cloud-Umgebungen erhöhe das Risiko für menschliche Fehler, em particular no heutigen Multi-Cloud-Welt, como Moore anmerkt: “Are Cloud-Umgebungen mit unterschiedchen Rerdenhendsstotz und Single Raum für Sicherheitslücken.”
Die einzige Möglichkeit, dieses Risiko zu minimieren, sieht der Sicherheitsexperte in räglichen Schulungsmaßnahmen: “Es geht in erster Linie darum, den Benutzern ein Verstandsung über die Risiken und vermittel schulen. Em duas instâncias, kommt es auch darauf an, Prozesse und Protokolle zu entwicklen, die von der Belegschaft befolgt werden müssen – und zwar auf sämtlichen Unternehmensnetzwerken, -Geräten und -Konten.”
2. Malware baseado na nuvem
Nenhum ataque de phishing pode ser considerado um método de verificação para malware, que será gerado durante o gerenciamento de software em nuvem. Quão grande é a ameaça potencial neste Bereich, unterstreicht the auchliche Analysis der relativ new Cloud-Angriffskampagne “CLOUD#REVERSER“. Isso pode ser causado por uma perda de nuvem e vários armazenamentos de armazenamento, como Google Drive e Dropbox, para que um malware seja removido e anulado dados para serem filtrados.
Oleg Kolesnikov, Vice-Presidente de Pesquisa de Ameaças da Securonix, disse que sua resposta para Solchen Trehungen pode ser considerada: “O usuário precisa de mais do que as táticas de proteção de segurança necessárias para o uso básico e básico. Para outros detalhes, detalhes de e-mails Vorsicht walten zu lassen – besbesondere, wenn dieese ein Gefühl der Dringlichkeit vermiteln. Auch Dateien von externen Quellen herunterzuladen, nada mais.”
Vom Offensichtlichen abgesehen, recomendo der Sicherheitsforscher aufoerden nicht nur ausgeprägte Protokolierungsbemühungen auf Endpunkt-, sondern auch auf Prozessebene – etwa über Sysmon e PowerShell.
3. Híbrido Datendiebstahl
O datandiebstahl não foi definido apenas como um dado unmittelbare para o próprio Daten dar, sondern ist mit weiteren negativan Folgen verknüpft. Dazu gehoren etwa reputação e riscos regulatórios. Estes revelam o Kundenvertrauen e são potencialmente traumáticos para a posição de mercado e seus Unternehmens.
Ein Drittel é um incidente de segurança muito importante que foi comprovado roubo de dados ou vazamento de dados em um ambiente de nuvem híbrido – da KI-Systemen, die von diesen angetrieben werden – em Zusammenhang. Zumindest kommt eine atual Umfrage of IBM zu diesem Ergebnis, como Nataraj Nagaratnam, CTO de segurança em nuvem da Big Blue, festhält. Com o maior interesse e inteligência künstliche nem a atratividade da tecnologia para trehungsakteure zu, prognostiziert der IBM-Manager adverte: “Cyberkriminelle entwicklenken ausgefeilte Tools, Kidens, Kiden, Daime, Kiden, i -Daime, dem sie basieren, zu plündern. Um die Datensicherheit und -Integrität zu zusähren, é ein strategische, integrierter Ansatz unerlässlich.”
Este é um protocolo de segurança robusto, controle de controle forte e a inteligência de ameaças em nuvem e sistemas de KI abrangentes, ignorados pelo CTO.
4. Detalhes-Diebstahl
Der Thebstahl von Zugangsdaten ist eine besonders heimtückische Cloud-Bedrohung, weil es schwierig ist, autorisierte von nicht-autorisierten Zugrifgen zu verschieden, wenn dabei oficial Zugangsdaten zum Einsatz kommen.
Em Fällen von Credential-Diebstahl kommt auch noch dazu, dass die Zeit in der Regel drängt, como Aaron Cockerill, vice-presidente executivo de segurança Beim Sicherheitsanbieter Lookout, disse: “Bedrohungsakteure können innerhalbden innerhalbden Systems eingedrungen sind. Unternehmen steht também nur ein kleine Zeitfenster zur Verfügung, um den Ebstahl von Zugangsdaten zu erkennen und zeitlich zu reacten.”
Um credencial-debstahl zu preventeren, der Lookout-Experte Unternehmen einen mehrschichtigen Sicherheitsansatz: “Die erste Ebene inhalt, starke digitale Identitäten für User-Access-Prozesse zu etablieren-the-infictioner-Faklusing Mesmo que a camada seja dourada, a The Dark Web foi fundada junto com a Strategie gegen Social Engineering e inclui.”
5. Gerenciamento de acesso Schlechtes
O Unzureichendes Access Management faz parte do Cloud-Security-Übel. Erez Tadmor, CTO CTO BEIM Securidade-policéia-espífada Tufin, Weiß, Woran Das LiEgt: “Im Gegensatz Zu Traditionen Netzwerken und Rechenzentren, Wo der Zugriff von NetzwkerherHerHerHerinds ZonTrolliTert em WhringShertHernTernTert Deverá vertero. Das erhöhet das Risiko für menschliche Fehler – etwa Entwickler, die sergebentlich zu weitreichende Berechtingen für einen Storage Bucket bergeben.”
O controle de acesso Richtlinien einzuziehen und dieese um apreensivo Schulungsmaßnahmen für alle Cloud-Management-Beteiligten zu bischen: “Abacafi zu establieren, erlaubst-usnahmen für all ihre Bereiche zu fokussieren, und sörvigt Netzwerksicherheitsexperten mit der nötigen isso.”
Um também desconhecido para as diretrizes de segurança, é o mesmo do CTO de campo e da linha de rede de nuvem sobre uma camada de abstração para gerenciamento: “A estrutura de abstração é adequada para configuração de configuração de configuração padrão em Richtlinienverstößen geben und zeitliche Abhilfemaßnahmen sicherstellen. Dieser Ansatz canta Sicherheit und schafft ein Gleichgewicht zwischen que funciona Freiheit no stricter Überwachung, um interne Trethroungen wirksam abzufangen.”
6. DoS e DDoS Angriffe
Mesmo para crimes cibernéticos com ataques DoS e DDoS e ataques baseados na nuvem, um ambiente extremamente perigoso – alertas não devem ser gerados. Atacar esta arte é necessário para gerichten, recursos para fressen e atividade legítima para unterbinden. O primeiro não pode ser usado para proteção de dados – pode ser necessário para evitar danos ou perdas de vidas.
Rhonda Brown, engenheira de soluções sênior da Carnegie Mellon University, possui Tipps ou Lager e entgegenzuwirken: “Viele Cloud-Serviceanbieter bieten gegenschutzen Standardschutz gegen Network-Flood-Attacken e stellen in der Regel gegen Aufprete Versiegningen auch erweitsfuter. Qualquer provedor que tenha serviços de filtragem também pode fazer com que o Angriffsfall seja prejudicado.”
Darüber hinaus rät Brown dazu, fundamental Cyberhygiene-Maßnahmen einzuhalten, um den Schaden von DoS- ou DDoS-Angriffen zu minimieren: “Das wirtliche robuste Netzwerksicherheits- und Monitoring-Matznahmen Intrusion-Detection-Systemen, die unführliche Traffic-Lastspitzen erkennen “.
7. Exfiltração de dados
Uma ameaça de confirmação para a segurança da nuvem é causada pela filtragem de dados. Gemeint ist damit der Vorgang, Daten aus einer Cloud-Umgebung “abzuziehen” e einen externen, nicht autorisierten Standort zu verfängen. Als Beute kommen alle möglichen sensiblen Informationen in Frage, zum Beispiel personelke ou vertrauliche Daten, Finanzinformationen ou geistiges Eigentum.
John Henley, Consultor Principal do Technologieberatung ISG, erklärt das Vorgehen der Angreifer: “Zu einer Datenexfiltration kann es über verschiedene Wege kommen – por exemplo, wenn Schwachstellen ou Fehlkonfigurationen ausgenutzen kommen Die Folgen können tanto aus technischer quanto auch rechtlicher Perspektive weitreichend sein .” (fm)
O que você acha interessante de uma experiência de segurança de tema de TI? Nosso boletim informativo gratuito Liefert Ihnen alles, foi Sicherheitsentscheider und -experten wissen sollten, diretamente em sua caixa de entrada.