Błędy w konfiguracji chmury otwierają furtkę dla hakerów

Natalia Zębacka
Natalia Zębacka - Redaktor Brandsit
2 min

Błędy popełniane przy konfigurowaniu zabezpieczeń i protokołów prowadzą do naruszeń danych. Nieprawidłowe konfiguracje często występują w środowisku chmurowym.

Jak wynika z badania przeprowadzonego przez IDC na zlecenie Ermetic, aż osiem na dziesięć firm w Stanach Zjednoczonych doświadczyło naruszenia danych, będącego następstwem nieprawidłowej konfiguracji chmury. 67 proc. respondentów twierdzi, że błędne ustawienia zabezpieczeń są podstawowym problemem związanym z funkcjonowaniem środowisk produkcyjnych w chmurze publicznej. Kolejny mankament stanowi brak odpowiedniej widoczności ustawień dostępu oraz aktywności (64 proc). Co dziesiąty badany przyznaje, że nie potrafi określić jak liczna grupa osób posiada dostęp do wrażliwych danych w środowiskach IaaS oraz PaaS.

Do podobnych wniosków dochodzą specjaliści z Bitdefendera, którzy dokonali analizy na podstawie danych telemetrycznych. Silniki skanowania Bitdefendera najczęściej zgłaszały błędy konfiguracji punktów końcowych w ustawieniach związanych z dostępem do Internetu – 73 proc, drugie miejsce w tej klasyfikacji zajęły nieprawidłowe konfiguracje haseł oraz kont (14 proc.), zaś trzecie aplikacje Microsoft – (13 proc.).

Według Ermetic dynamiczny charakter zmian zachodzących w środowisku chmurowym powoduje, że użytkownicy bardzo często gromadzą uprawnienia dostępu, często wykraczające poza ich rzeczywiste potrzeby. Nadmierne uprawnienia mogą być niezauważone, ponieważ często są przyznawane domyślnie, kiedy w chmurze poddawany jest nowy zasobów lub usługa. Nie bez przyczyny prawa uprzywilejowanego dostęp stanowią łakomy kąsek dla hakerów, bowiem mogą być użyte do szkodliwych działań, takich jak kradzież poufnych danych, dostarczanie złośliwego oprogramowania lub zakłócanie kluczowych procesów i operacji biznesowych. Z kolei Bitdefender zwraca uwagę na ułomność tradycyjnych platform do ochrony punktów końcowych, które nie są w stanie ocenić ryzyka związanego z błędną konfiguracją systemu zabezpieczeń. Dlatego też firma zachęca do wdrażania bardziej zaawansowanych rozwiązań takich jak EDR (Endpoint Detection and Response), które zapewniają administratorom dostęp do szczegółowych informacji na temat potencjalnych zagrożeń, w tym także tych związanych z nieprawidłową konfigurację zabezpieczeń.

- Advertisement -

W badaniu IDC wykonanym na zlecenie Ermetic wzięło udział 300 CISO (Chief Information Security Officer).

Udostępnij
- REKLAMA -