12 تهدید امنیت کلاد (Cloud)

سازمان‌ها دیگر مثل گذشته دست روی دست نمی‌گذارند و معمولا برنامه‌ها و داده‌های خود را به کلاد منتقل می‌کنند، بنابراین باید مسئله امنیت را در نظر گرفت. اولین اقدام برای کاهش ریسک در کلاد، شناسایی تهدیدهای امنیتی است. اتحادیه امنیت سامانه‌های رایانش ابری (CSA)،  ۱۲ تهدید امنیتی مهم کلاد که سازمان‌ها در ۲۰۱۶ با آنها رو به رو خواهند بود را در کنفرانس RSA برشمرد.

ماهیت اشتراکی رایانش ابری، نفوذهای امنیتی را ممکن می‌سازد که خود می‌تواند هر گونه پیشرفت حاصل از طریق تغییر به فناوری کلاد را از بین ببرد. سرویس‌های کلاد ذاتا به کاربر اجازه می‌دهند تا از خط مشی‌های امنیتی سازمان گام فراتر بگذارند.

تهدید شماره ۱: نفوذ و سرقت اطلاعات

محیط‌های کلاد با همان تهدیدهایی رو به رو هستند که شبکه‌های مرسوم شرکتی رو به رو هستند، اما به خاطر حجم وسیع داده‌های ذخیره شده بر روی سرورهای کلاد، ارائه‎دهندگان مورد هدف قرار می‌گیرند. شدت آسیب معمولا به حساسیت داده‌های سرقت شده بستگی دارد. معمولا داده‌های مالی بیشتر مورد سرقت قرار می‌گیرند اما نفوذ به اطلاعات بهداشت، اسرار تجاری شرکت و  مالکیت معنوی می‌تواند مخرب‌تر باشد. زمانی که سرقت داده رخ می‌دهد، این امکان وجود دارد که شرکت جریمه شود و یا حتی با طرح دعوی یا اتهامات قضایی رو به رو شود. بررسی سرقت و اقدامات مربوطه هزینه‌های چشم­گیری را به بار می‌آورد. اثرات غیر مستقیم سرقت داده از قبیل از دست دادن اعتبار کسب و کار، سال‌های متوالی شرکت را تحت تاثیر قرار می‌دهند. ارائه‌دهندگان کلاد به منظور حفاظت از محیط‌های خود اغلب اقدامات امنیتی بسیاری به کار می‌‌برند، اما نهایتا این خود سازمان‌ها هستند که باید حفاظت از داده‌های خود را در کلاد بر عهده داشته باشند. توصیه اتحادیه امنیت سامانه‌های رایانش ابری در این خصوص این است که سازمان‌ها به منظور حفاظت در مقابل سرقت داده از اقداماتی چون احراز هویت چند عاملی (multifactor authentication) و رمزنگاری (encryption) استفاده کنند.

تهدید شماره ۲: سرقت اطلاعات امنیتی و نقض احراز هویت

سرقت داده و سایر حملات اغلب به خاطر احراز هویت ضعیف، کلمه عبور ضعیف و مدیریت بد کلید و گواهی‌ها رخ می‎دهد. سازمان‌ها اغلب با مدیریت هویت دست و پنجه نرم می‌کنند چرا که می‌کوشند تا به نقش کاری کاربر مجوزهای مناسب اختصاص دهند. مهم­تر از همه اینکه، گاهی سازمان‌ها فراموش می‌کنند که در هنگام تغییر نقش و یا در هنگامی که کاربر سازمان را ترک می‌کند، دسترسی کاربر را حذف کنند. سامانه‌های احراز هویت چند عاملی از قبیل رمزهای یک بار مصرف (one time passwords)، احراز هویت مبتنی بر تلفن و کارت‌های هوشمند می‌توانند از خدمات کلاد محافظت کنند. چون که در این صورت متجاوزان نمی‌توانند با کلمه‌های عبور سرقت شده به آسانی وارد سیستم شوند. نفوذ به Anthem که باعث سرقت اطلاعات حساس بیش از ۸۰ میلیون نفر شد، نتیجه سرقت اطلاعات امنیتی کاربر بود. چون که Anthem از احراز هویت چند عاملی استفاده نکرده بود، متجاوزان توانسته بودند به اطلاعات امنیتی کاربر دسترسی پیدا کنند. خیلی از سازمان‌ها اطلاعات امنیتی و کلیدهای رمزنگاری را وارد سورس کد می‌کنند و آنها را در مخازنی چون GitHub رها می‌سازند. این اقدام اشتباه بزرگی است. از کلیدها باید به خوبی حفاظت به عمل آید و بدین منظور زیر ساختی مورد نیاز است. همچنین کلیدها باید به صورت دوراهی تغییر کنند تا متجاوزان نتوانند بدون مجوز از کلیدهایی که سرقت کرده‌اند استفاده کنند. سازمان‌هایی که درصدد هستند هویت را با ارائه‌دهنده کلاد متحد سازند (federate)، باید در خصوص اقدامات امنیتی که به منظور حفاظت از پلتفرم هویت استفاده می‌کند، درک واحدی کسب کنند. متمرکز کردن هویت در یک مخزن با ریسک همراه است. سازمان­ها باید عواقب این اقدام را سبک و سنگین کنند.

تهدید شماره ۳: هک رابط و API

به صورت عملی تمام سرویس‌ها و برنامه‌های کلاد در حال حاضر APIهایی عرضه می‌کنند. تیم IT از رابط و API به منظور مدیریت و تعامل با سرویس‌های کلاد استفاده می‌کنند. امنیت و در دسترس بودن سرویس‌های کلاد از احراز هویت و کنترل دسترسی گرفته تا رمز نگاری و نظارت بر فعالیت به امنیت API بستگی دارد. وابستگی شخص ثالث (third party) به API و این رابط‌ها، باعث افزایش ریسک می‌شود چرا که شاید نیاز باشد که سازمان سرویس‌ها و اطلاعات امنیتی بیشتری را فاش نماید. رابط‌ها و APIهای ضعیف، سازمان را در معرض مسائل امنیتی مرتبط با محرمانگی، صداقت، در دسترس بودن و پاسخ­گویی قرار می‌دهند. رابط‌ها و APIها از جمله نفوذپذیرترین بخش سیستم هستند، چرا که از اینترنت باز قابل دسترسی می‌باشند. اتحادیه امنیت سامانه‌های رایانش ابری، کنترل را به عنوان اولین خط دفاعی توصیه می‌کند. برنامه‌ها و سیستم‌های مدلسازی تهدید از قبیل معماری/ طراحی گردش داده به بخش‌های مهم چرخه حیات توسعه تبدیل شده‌اند.

تهدید شماره ۴: استفاده از حفره‌های امنیتی سیستم

حفره‌های امنیتی سیستم، یا باگهای نفوذپذیر موضوعی جدید نیستند و با پیدایش چندگانگی در رایانش ابری به موضوعی مهم­تر تبدیل شده‌اند. سازمان‌ها حافظه، پایگاه داده و سایر منابع را به اشتراک می‌گذارند که خود این امر زمینه را برای حمله هموار می‌سازد. خوشبختانه می‌توان از طریق فرایندهای اصلی  IT حمله به حفره‌های امنیتی سیستم را تا حدی کاهش داد. بهروش‌ها شامل بررسی حفره‌های امنیتی، مدیریت و پیگیری سریع می‌شوند. به نقل اتحادیه امنیت سامانه‎های رایانش ابری، هزینه کاهش حفره‌های امنیتی سیستم در مقایسه با سایر هزینه‌های IT کم هستند. هزینه راه‌اندازی فرایندهای IT به منظور کشف و تعمیر حفره‌های امنیتی در مقایسه با آسیب‌های احتمالی بسیار کمتر است.

تهدید شماره ۵: سرقت حساب

سرقت، کلاه‌برداری و سوءاستفاده نرم‌افزار هنوز هم رایج هستند. سرویس‌های کلاد بعد جدیدی را به این نوع تهدید اضافه می‌کنند چون که مهاجمان می‌توانند فعالیت‎ها را استراق سمع کنند، به تراکنش‌ها دست ببرند و داده‌ها را تغییر دهند. همچنین این امکان وجود دارد که مهاجمان از برنامه‌های کلاد جهت دیگر حملات خود استفاده کنند. می‌توان با استراتژی‌های حفاظتی رایج از آسیب‌های ناشی از نفوذ جلوگیری کرد. سازمان‌ها باید اشتراک اطلاعات امنیتی حساب بین کاربر و سرویس‎ها را قدغن کنند و همچنین طرح‌های احزار هویت چند عامل را به کار ببرند. حساب‌ها باید نظارت شوند تا تمام تراکنش‌ها  به یک مالک انسانی قابل رهگیری باشند.

تهدید شماره ۶: خودی‌های مخرب  (malicious insiders)

این تهدید به افراد مختلف مرتبط می‎باشد: کارمندان سابق یا کنونی، مدیران سیستم، پیمانکاران و شریک کسب و کار. انگیزه این افراد می‌تواند سرقت داده و یا حتی انتقام باشد. چنین افرادی می‎توانند تمام زیرساخت‌ها را تخریب کنند و یا حتی داده‌ها را دستکاری کنند. سیستم‌هایی که به منظور امنیت صرفا به ارائه­دهندگان سرویس‎های کلاد وابسته هستند، ریسک بالاتری در این خصوص دارند. توصیه اتحادیه امنیت سامانه‌های رایانش ابری در این خصوص این است که سازمان‌ها فرایند رمزنگاری و کلیدها را کنترل کنند، وظایف را تفکیک کنند و دسترسی کاربران را به حداقل برسانند. نظارت و ممیزی فعالیت‌ها نیز حائز اهمیت هستند. این امکان وجود دارد که فعالیت‌های روزمره افراد به اشتباه آنها را به عنوان خودی‌های مخرب جلوه دهد. مثلا مدیری را در نظر بگیرید که سهوا پایگاه داده حساس مشتری را به یک سرور عمومی کپی می‌کند. آموزش و مدیریت مناسب به منظور جلوگیری از چنین اشتباهاتی در کلاد بسیار اهمیت دارد.

تهدید شماره ۷: پارازیت APT

APT یا حملات پیشرفته پایدار به سیستم نفوذ می‌کنند تا از خود ردی برجای بگذارند و سپس به صورت پنهانی داده‌ها و دارایی­های ناملموس را سرقت می‌کنند.APT معمولا به صورت جانبی در سرتاسر شبکه حرکت می‌کند و شناسایی آن دشوار است. تامین‌کنندگان کلاد به منظور جلوگیری از نفوذ APT به زیرساخت خود، از تکنیک­های پیشرفته‌ای استفاده می‌کنند. رایج­ترین روش‌های ورودی APT شامل فیشینگ نوع Spear (spear phishing) ، حملات مستقیم، USBهای آلوده به بدافزار و شبکه‌های ثالث آلوده می‌شوند. توصیه اتحادیه امنیت سامانه‌های رایانش ابری در این خصوص آموزش کاربران برای تشخیص فنون فیشینگ است. برنامه‌های قوی معمولا کاربر را هشیار نگه می‌دارند و از ورود APT به شبکه جلوگیری می‌کنند. همچنین دپارتمان IT باید نسبت به حملات پیشرفته اخیر آگاه باشد. اقدامات امنیتی پیشرفته، مدیریت فرایند و آموزش پرسنل IT همگی باعث افزایش بودجه امنیتی می‌شوند. سازمان‌ها باید این هزینه‌ها را در مقابل خسارت‌های اقتصادی وارده در اثر حملات APT بسنجند.

تهدید شماره ۸: حذف دائمی داده‌ها

بلوغ و تکامل کلاد باعث کاهش ریسک حذف دائمی داده‌ها در اثر خطای ارائه‎دهنده شده است. اما از دیرباز این امر پذیرفته شده است که هکرها می‌توانند جهت آسیب به کسب و کار، داده‌ها را به صورت دائمی حذف کنند. باید بدانید که مرکز داده‌های کلاد به اندازه سایر تسهیلات در معرض حملات قرار دارند.

توصیه ارائه­دهندگان کلاد در این خصوص، توزیع داده‌ها و برنامه‌ها در چندین بخش مختلف است. پشتیبان‌گیری (back-up) از دادها و استفاده از بهروش‌ها ضروری هستند. پشتیبان‎گیری روزانه و انبارش off-site در محیط‌های کلاد از اهمیت بالایی برخوردار هستند. مسئولیت جلوگیری از حذف داده بر دوش ارائه‎دهنده سرویس کلاد نیست. چنانچه مشتری قبل از آپلود داده‌ها بر روی کلاد، آنها را رمزنگاری کند، سپس باید از کلید رمزنگاری حفاظت کند. زمانیکه کلید فاش شود، دادها نیز فاش خواهند شد. خط مشی‎های پذیرش اغلب قید می‎کنند که سازمان­ها باید تا چه مدت اسناد ممیزی و سایر اسناد را نگه دارند. حذف چنین داده‌هایی اغلب عواقبی دارد.

   تهدید شماره ۹: دقت ناکافی

سازمان‌هایی که بدون درک کامل محیط و ریسک‌های مرتبط با کلاد، از کلاد استفاده می‎کنند، با ریسک‎های تجاری، مالی، فنی و قانونی بسیاری رو به رو هستند. چنانچه تیم توسعه شرکت با فناوری‌های کلاد آشنایی نداشته باشد، مشکلات عملیاتی و معماری بسیاری به وجود می‌آید.

تهدید شماره ۱۰: سوء استفاده از سرویس‌های کلاد

متجاوزان می‌توانند از سرویس‌های کلاد به منظور پشتیبانی فعالیت‌های شرورانه استفاده کنند، مثلا از منابع رایانش ابری برای شکستن رمزنگاری استفاده کنند. سایر مثال‌ها شامل حملات DDoS، فرستادن اسپم و ایمیل‌های فیشینگ می‌شوند. تامین‌کنندگان کلاد باید این نوع سوء استفاده را شناسایی کنند و به مشتری‌ها ابزاری ارائه دهند تا بتوانند سلامت محیط کلاد خود را نظارت کنند. اگر چه این امکان وجود دارد که مشتری‌ها هدف مستقیم حملات نباشند، اما سوء استفاده از سرویس‌های کلاد هنوز هم باعث مسائلی چون حذف داده و در‌دسترس‌بودن سرویس می‌شود.

تهدید شماره ۱۱: حملات DoS

حملات  DoSاز مدت‌ها پیش وجود داشته‌اند اما محبوبیت و شهرت خود را به رایانش ابری مدیون هستند، چرا که اغلب بر در دسترس بودن اثر می‌گذارند. حمله منع سرویس یا DoS دقیقا به مانند گیر افتادن در ترافیک‌های جاده‌ای است یعنی اینکه برای رسیدن به مقصد هیچ کاری از دست شما بر نمی‌آید، جز اینکه منتظر بمانید. حملات DoS توان پردازش زیادی را مصرف می‌کنند و هزینه‌هایی را بر دوش مشتری قرار می‌دهند. اگر چه حملات DoS بسیاری موجود هستند اما سازمان‌ها باید در خصوص حملات DoS نامتقارن در سطح برنامه که حفره‌های امنیتی وب سرور و پایگاه داده را هدف قرار می‎دهند، آگاهی پیدا کنند. تامین‌کنندگان کلاد به منظور کنترل حملات DoS بیشتر از مشتریان خود آماده هستند. تنها راه حل، برنامه‌ریزی برای مقابله با حمله قبل از وقوع آن است.

تهدید شماره ۱۲: فناوری مشترک یعنی خطرات مشترک

حفره‌های امنیتی فناوری‌های مشترک باعث به وجود آمدن تهدیدهایی برای رایانش ابری می‌شوند. تامین‌کنندگان کلاد، زیرساخت، پلتفرم و برنامه‌ها را به اشتراک می‌گذارند و چنانچه در هر یک از این لایه‌ها حفره امنیتی به وجود بیاید، همه از آن اثر می‌پذیرند. چنانچه در یکی از مولفه‌های درونی، مثلا برنامه یا پلتفرم حفره امنیتی ایجاد شود، تمام محیط را در معرض نفوذ قرار می‌دهد. توصیه اتحادیه امنیت سامانه‌های رایانش ابری در این خصوص استفاده از استراتژی‌های دفاعی مستحکم از قبیل احراز هویت چند عاملی بر روی تمام میزبان‌ها، سیستم‌های تشخیص نفوذ مبتنی بر میزبان و یا مبتنی بر شبکه، تقسیم­بندی شبکه و منابع مشترک است.

منبع:  InfoWorld