Szerző: HIRDETÉS

2016. április 20. 10:32

Biztonságban a felhők között

Négy kérdés a hatékonyabb védelem érdekében.

Amikor reálisabb gondolkodásra szeretnénk sarkalni ismerőseinket, gyakran kérjük őket, hogy szálljanak le a felhők közül. Egy IT-biztonsági szakember esetében azonban ennek éppen az ellenkezőjére van szükség. A felhőmegoldások egyrészről a fenyegetések új formáit hozták magukkal, ugyanakkor a felhő használata számos lehetőséget is kínál az informatikai biztonság területén: szinte korlátlan adattárolási kapacitást és hatékony feldolgozási lehetőséget az elemzésekhez. Továbbá a felhő révén a biztonsági megoldások is egyszerűen telepíthetők a távoli helyszíneken. Azonban azt is figyelembe kell vennünk, hogy a kiberbűnözők egyre nagyobb mértékben használják ki a szoftverszolgáltatásokkal (SaaS) kapcsolatos alkalmazásokat, és az informatikai osztályok által nem ellenőrzött felhő alapú szolgáltatásokat (shadow IT).

Ezek a támadások általában régebbi, de jól bevált taktikákra épülnek, azonban mindig tartalmaznak új elemeket. Példaként említhetjük a „String of Pearls” támadást, amelynek az alapját egy egyszerű, számlának álcázott, de fertőzött Microsoft Word dokumentumot tartalmazó adathalász email adta. A csatolmány megnyitásakor elindult egy makróprogram, amely kártevőket töltött le a Dropboxból, majd el is indította ezeket az áldozat számítógépén. Egy másik ismert példa a “Man in the Cloud” támadás, amelynek során ellopták a felhasználók hozzáférési adatait az általuk használt felhő alapú szolgáltatáshoz, majd a felhasználó tudta nélkül saját eszközeiket is hozzáadták a fiókhoz. Érdemes említést tenni a hazánkban is egyre több problémát okozó zsarolóvírusokról is, amelyek titkosítják a felhasználók állományait, és csak akkor oldják fel a kódolást, ha fizetnek a bűnözőknek. A zsarolóvírusok gyakran érkeznek olyan végpontokon keresztül, amelyek valamilyen felhő alapú tárolási szolgáltatáshoz (Dropbox, Google Drive, One Drive) kapcsolódnak. A támadók az ellopott felhasználói adatok segítségével a felhőben tárolt biztonsági mentéseket is titkosíthatják, ami jelentősen megnehezíti a fertőzött gépek visszaállítását.

Ahhoz, hogy megértsük és megoldjuk a felhő alapú alkalmazásokhoz kapcsolód biztonsági problémákat, átláthatóságra, illetve az összefüggések megtalálására és megértésére van szükség. Ehhez az alábbi kérdéseket kell feltennünk magunknak:

1. Tudjuk, hogy milyen felhő alapú alkalmazásokat használnak dolgozóink, és ezek mennyire veszélyesek?

A shadow IT problémáinak megoldásához látnunk kell a munkavállalók által használt felhő alapú alkalmazások teljes listáját, és meg kell értenünk ezek kockázatát. Egy vállalati minősítéssel rendelkező felhő alapú alkalmazás számos nagyvállalati biztonsági követelménynek felel meg, így a teljes lista birtokában megismerhetjük az alkalmazások kockázatait, és eldönthetjük, hogy engedélyezzük vagy blokkoljuk ezek használatát.

2. Tisztában vagyunk azzal, hogy milyen fájlok és adatok futnak keresztül ezeken a felhő alapú alkalmazásokon?

A szabályozott alkalmazásokat is lehet engedély nélkül használni, ami ellenőrzés alól kikerülő adatokat (shadow data) eredményezhet. Ha előírjuk dolgozóinknak, hogy a vállalat által biztosított jogosultságokkal használják az alkalmazásokat, akkor átlátjuk a felhasználók által feltöltött adatokat és felmérhetjük a megosztás kockázatának mértékét.

3. Képesek vagyunk ellenőrizni, hogy milyen bizalmas adatokat osztanak meg a dolgozók a felhő alapú alkalmazásokon keresztül?

A fájlmegosztás egyszerű folyamat a felhő világában, így számolnunk kell azzal, hogy a vállalatai adatok illetéktelenek kezébe kerülnek. A bizalmas adatok feltöltésének megelőzéséhez átfogó megoldásokra, ezen belül a vállalati szabályozás betartatására van szükség, így megakadályozhatjuk, hogy információink kiszivárogjanak az engedélyezett, vagy tiltott felhőalkalmazásokon keresztül.

4. Hatékonyan ki tudjuk elemezni a megtörtént incidenseket, és tudunk olyan szabályokat alkotni, amelyek megvédenek a későbbi támadásokkal szemben?

Ahogy a fenti példák mutatják, a kiberbűnözők leginkább a gyenge jelszavakat alkalmazó felhasználókat támadják, illetve megpróbálják kihasználni a felhő alapú alkalmazások egyszerű megosztási lehetőségeit a kártevők terjesztéséhez. A hálózati forgalom monitorozásával felderíthetjük a rendellenes viselkedéseket, valamint további vizsgálatokat végezhetünk, hogy időben észlelhessük a rosszindulatú tevékenységeket, így gyors és hatékony ellenlépéseket tehetünk a támadások során.

A felhő jelentős hatással van az új üzleti modellek kialakítására, hatékonyabb együttműködést tesz lehetővé, növeli a rugalmasságot, ugyanakkor nagyobb a bizalmas vállalati adatok kiszivárgásának kockázata is. Csak akkor érthetjük meg teljesen az alkalmazások működését és kockázatait, illetve szabályozhatjuk felhasználóink adatkezelési szokásait, ha a közmondással ellentétben felszállunk a felhők közé, és alaposan megismerjük a technológia működését.

A Cisco informatikai biztonsággal foglalkozó weboldalán felveheti a kapcsolatot a Cisco szakembereivel, illetve információt kaphat az egyre kifinomultabb támadásokról, és a hatékony védelmi eszközökről is.

[A Cisco megbízásából készített anyag.]

Nagyon széles az a skála, amin az állásinterjú visszajelzések tartalmi minősége mozog: túl rövid, túl hosszú, semmitmondó, értelmetlen vagy semmi. A friss heti kraftie hírlevélben ezt jártuk körül. Ha tetszett a cikk, iratkozz fel, és minden héten elküldjük emailben a legfrissebbet!

a címlapról