Инструментите за разработчици, които функционират в облака, сякаш никога не почиват от атаки. Всички нововъведения и приложения, които се появяват, бързо стават обект на интерес за киберпрестъпниците. Това подчертават експерти в областта на киберсигурността, които посочват, че основната част от нападенията идват от територията на Китай.
Според Макс Хайнемайер, глобален главен директор по информационна сигурност (CISO) в киберсигурностната компания Darktrace, облачните инструменти за разработчици, като Jupyter Notebook и Selenium Grid, са под непрекъснато наблюдение и атаки. „Разпределението на целите е изключително широко“, уточнява той, и подчертава, че атаките обхващат всички основни облачни платформи и географски региони.
„Не става въпрос само за САЩ и Azure – всичко е в прицел и е атакувано по всяко време“, добави Хайнемайер. Неговата прогноза включва също Азиатско-тихоокеанския регион, за който говори Тони Джарвис, вицепрезидент на Darktrace и CISO за този регион и Япония. „Когато пътувам до определени страни, често чувам: „Ние не сме интересни, те ще се насочат към хора в САЩ, вместо към нас“. Но реалността е друга!“
Мигновено реагиране на заплахите
Информацията за атаките идва от система наречена Cloudypot на Darktrace, която представлява глобално разпределена мрежа от „медени примамки“, предназначена да привлича киберпрестъпниците. „Веднага щом нова версия на инструмент за облачна разработка бъде пусната, наблюдаваме драматичен скок в атаките“, споделя Хайнемайер.
Въпреки че общият брой на атаките срещу традиционната и облачната инфраструктура е значителен, веднага щом се появи новост в облачните технологии, ясно се вижда, че хакерите са много заинтересовани да разгледат наличностите в облака. „Между момента, в който системата е включена в интернет, и първоначалното й проучване от нападателите преминава само секунда или най-много минута“, разкрива той. „Атаките се извършват автоматизирано, така че е толкова лесно да се атакува определена цел, независимо от индустрията, размера на организацията или страната, в която работите“, добавя Джарвис.
Нападателите действат с опортюнистичен подход, стремейки се да нападнат колкото се може повече мишени, и не избират по какво да се концентрират.
Интересен факт е, че повечето от атаките произхождат от китайското IP адресно пространство. Според експертите, това заключение кореспондира и с информацията за заплахите от други доставчици на услуги.
Крипто зараза почти навсякъде
Данните от Cloudypots показват, че атаките по вид се разнообразяват. „Приблизително половината от зловредния софтуер, който наблюдавахме, са крипто майнери, и конкретно – майнери на Monero“, отбелязва Хайнемайер. Той акцентира на факта, че Monero, за разлика от много криптовалути, може да бъде ефективно добиван дори и на стандартни персонални компютри.
„Сравнявам тези криптомайнери с болестотворни гъбички, които бавно обхващат интернет. Заразата е почти навсякъде“, обобщава той. „Много компании не проявяват интерес, ако изобщо забележат този проблем, защото той изглежда невинен – просто източва малко електрическа енергия, за да генерира криптовалута“.
Въпреки това, злонамереният софтуер за майнери може лесно да се трансформира или да бъде заменен с по-агресивен модул, например, рансъмуер. Той също така може да послужи като входна точка за целенасочени атаки. „Въпреки че тази „гъбичка“ начален не изглежда тревожно, тя може да стане изключително вредна за кратко време“, предупреждава Хайнемайер.
Шок от сметката за електричество
Има и друг сериозен риск в този контекст – шокът от сметката за електрическа енергия. Криптомайнерът може да достигне лимита на капацитета на облачните виртуални машини, което води до автоматично активиране на допълнителни виртуални машини.
„Много от компаниите получават неприятна изненада към края на месеца, след като получат сметката си за облачни услуги. Често чуват: „О, ние не сме използвали толкова много облачни ресурси!“, разяснява специалистът.
Предишно проучване на Darktrace показа, че недостигът на квалифицирани специалисти представлява едно от най-големите предизвикателства за сигурността в облачния сектор, пред които са изправени организациите.
„Ако смятате, че е трудно да намерите добър анализатор по сигурност, изчакайте да видите какво е да намерите анализатор, способен да проучи облачната среда и да разбере облачните атаки и инженерство“, добавя Хайнемайер.
Без значение дали организациите искат да назначат квалифициран персонал, или да възложат сигурността на външен доставчик на управлявани услуги (MSSP), те постоянно се изправят пред огромна конкуренция за таланти и ресурси в индустрията.
Динамичната природа на облака
Едно от основните предизвикателства е динамичното естество на облачната среда. В традиционна локална среда архитектурата се проектира, изпълнява и фиксира. Всеки опит за промяна изисква официален процес на одобрение. За разлика от това, в облака ситуацията е различна.
„Облакът е значително по-динамичен. Промените настъпват независимо от желанието на организацията“, поясни експертът. „Имаме еластичност и нови функции, които облачните доставчици пускат непрекъснато. Зачесто ги активираме, за да експериментираме и се възползваме от новите технологии, понякога преди да изградим ясни практики и стратегии за тяхното прилагане“.
Според него, в резултат на това, ако създадем топологична диаграма на облачната инфраструктура, тя би остаряла до пет минути след нейната изграждане, тъй като ресурсите постоянно се променят. „Това води до сериозни прозорци в видимостта и пропуски в знанията, правейки проектирането на защита значително по-трудно“, добавя Джарвис. Допълнително, ефимерният характер на облачните среди усложнява и всякакви разследвания след инциденти.
Влезте в нашия Telegram канал! Натиснете тук .