Hlavní navigace

Cloudový útok, který nečekáte

18. 8. 2021
Doba čtení: 3 minuty

Sdílet

 Autor: Depositphotos
Pokud se utajené průniky ještě u cloudových systémů nevyskytly, brzy se tak nepochybně stane. Chraňte se pomocí znalostí a účinných nástrojů.

Nutno uznat, že u vydírání pomocí ransomwaru alespoň víte, že došlo k útoku. Můžete se bránit a utěsnit škvíry.

V současné době však sílí vlna počítačových útoků, které zůstávají skryté. Cílem tzv. utajených průniků je prohlédnout si vaše data a procesy, aniž si toho někdo všimne. Ve spotřebitelském světě může jít o malware pro záznam úhozů kláves, který se skrytě nainstaluje s infikovaným souborem. Útočník doufá, že zůstane neodhalen, a získá za určitou dobu maximum dat, případně se usídlí natrvalo.

V podnikové sféře je situace vážnější. Škody, které může napáchat otevřený útok, lze poměrně snadno kvantifikovat z hlediska rizik a nákladů. Podle bezpečnostní firmy RiskIQ v roce 2019 docházelo „každou minutu ke ztrátám 2.900.000 dolarů v důsledku počítačového zločinu a největší firmy platily 25 dolarů za minutu v důsledku narušení bezpečnosti“. Pokud však nevíte, že vás někdo tajně sleduje, škody mohou být desetinásobné oproti jednorázovému útoku.

Vzhledem k tomu, že mnoho utajených průniků zůstane neodhaleno, neexistují spolehlivé údaje o skutečných škodách. Patří mezi ně především:

  • Obchodování zasvěcených osob, které získaly přístup k finančním údajům ještě před zveřejněním
  • Přesun peněz z firemních účtů před auditem
  • Vydírání na základě personálních informací

Obecně se předpokládá, že tento typ útoků cílí na lokální systémy, kterým se v současné době nedostává takové pozornosti jako cloud computingu. Problém se však dříve či později přesune i do veřejných cloudů, pokud k tomu již nedošlo.

Ačkoli mnozí budou tvrdit, že se o ochranu dat zákazníků mají starat poskytovatelé cloudových služeb, ve skutečnosti jde o model „sdílené odpovědnosti“. To znamená, že provozovatel cloudu poskytuje bezpečnostní nástroje a postupy a na zákazníkovi je, aby je správně implementoval. Stane-li se například, že chybně nakonfigurujete zabezpečení logické jednotky úložiště ve veřejném cloudu a k datům získá přístup neoprávněná osoba, je to vaše zodpovědnost.

Co by tedy měly firmy, které využívají cloud, dělat, aby minimalizovaly riziko utajeného průniku? Jde o skutečné základy cloudové bezpečnosti včetně potřeby aktivně monitorovat veškeré systémy a datová úložiště.

CS24

Ke správě a monitorování slouží různé nástroje, například AIOps. Jejich hlavní úlohou je udržovat systémy v dobré kondici a pod kontrolou, ale dokážou také detekovat anomálie, které mohou ukazovat na přítomnost nezvaného hosta, například nezvyklé změny výkonu v neobvyklou dobu. Pokud však nástroje AIOps nekomunikují s vašimi bezpečnostními systémy, většina takových událostí zůstane nepovšimnuta.

Problematiky obrany proti utajeným průnikům jsme se zde pouze letmo dotkli. Podniky potřebují komplexní bezpečnostní strategie, které pokryjí skutečně všechny systémy. Ačkoli příslušné nástroje není snadné správně nastavit a jsou nákladné na provoz, cena za průnik – utajený či nikoli – může být padesátinásobná. Jednejte s rozmyslem. 

Byl pro vás článek přínosný?