6 trendów w zakresie bezpieczeństwa w chmurze, na które należy uważać w 2022 r.

Opublikowany: 2022-04-20

Wciąż istniało wiele firm i organizacji, które nalegały na trzymanie się swoich centrów danych i fizycznej infrastruktury sieciowej. Wielu z nich sprzeciwiało się propozycjom przeniesienia swojej sieci do chmur. Niektórzy byli podejrzliwi, czy można obronić coś, co właśnie znajdowało się w chmurach, w przeciwieństwie do ich fizycznych serwerów, które mogą przechowywać w swoich centrach danych i zabezpieczać przez cały dzień.

Ale potem nadeszła pandemia i wszyscy musieli schronić się na miejscu. Pracownikom nie wolno było chodzić do swoich biur tylko po to, aby zalogować się na swoje konta, aby mogli pracować. Doprowadziło to do zmian tektonicznych w architekturze i bezpieczeństwie sieci. Firmy nagle zaczęły potrzebować szybkich rozwiązań w chmurze, aby utrzymać swoją działalność. Wielu z nich zdecydowało się na migrację swoich zasobów sieciowych i infrastrukturalnych do chmury, ale wtedy pojawiły się nowe problemy dotyczące uprawnień dostępu i uprawnień do zarządzania użytkownikami.

Oto niektóre z pojawiających się trendów w zakresie bezpieczeństwa w chmurze, na które należy zwrócić uwagę w 2022 roku.

  1. Firmy zaostrzą warunki zerowego zaufania

Jednym z najbardziej oczekiwanych trendów w bezpieczeństwie sieci w tym roku jest to, że coraz więcej firm rozważy przyjęcie architektury zerowego zaufania. Dzięki większej liczbie zasobów, danych i przepływów pracy przechowywanych, występujących lub przechodzących przez chmury, więcej firm zda sobie sprawę z wartości utrzymywania swojej najbardziej krytycznej infrastruktury, zasobów i zasobów w środowisku o zerowym zaufaniu.

Ponieważ cyberprzestępcy stale szukają luk w architekturze chmury, które mogą wykorzystać do naruszenia infrastruktury, coraz więcej firm przyjmie architekturę zerowego zaufania. Umożliwi im to posiadanie polityki bezpieczeństwa, która może stale chronić ich zasoby i ograniczać użytkowników, którzy byliby uprawnieni do dostępu do ich danych i zasobów.

Aby to zrobić, musieliby wdrożyć politykę sieciową, która wymusza najmniej uprawnień i przywilejów na użytkownikach klientów oraz zerowe zaufanie do wszystkich tożsamości wewnętrznych i zewnętrznych. Wymaga to od nich wdrożenia ścisłych zasad dotyczących konfiguracji zasobów, weryfikacji tożsamości i uprawnień dostępu. Będą również musieli wdrożyć praktyki, które umożliwią im dostrzeżenie potencjalnych zagrożeń dla dowolnego z tych trzech możliwych punktów dostępu do sieci.

  1. Wyrwy w chmurach staną się częścią życia

Pandemia zapoczątkowała wśród firm trend technologiczny polegający na przenoszeniu różnych aspektów ich procesów biznesowych, przepływów pracy, a nawet transakcji do Internetu. Ponieważ większość firm musiała zezwolić swoim pracownikom na pracę z domu podczas egzekwowania zasad, znajdują sposoby na zapewnienie pracownikom dostępu do sieci poza lokalną lub lokalną infrastrukturą sieciową.

Ogromny wpływ jest taki, że większość firm nie miała innego wyboru, jak przenieść swoje operacje biznesowe, procesy, przepływy pracy i transakcje do sieci i infrastruktury chmury. Wyobraź sobie firmę, która zdecydowała się pozostać przy lokalnym centrum danych dla swojej infrastruktury sieciowej.

Ale jak wiedzą specjaliści z infosec, nowe sieci i infrastruktury chmurowe są nadal dość podatne na cyberataki. Większość nowych sieci nie zmapowała jeszcze luk w swojej sieci. Niektórzy z nich po prostu chcieli jak najszybciej zapewnić swoim pracownikom dostęp do sieci w chmurze, aby firma mogła działać dalej. Oczywiście wprowadzili również środki bezpieczeństwa, ale mieli do czynienia z czymś, co im nie jest znane, zwłaszcza z tymi, którzy byli przyzwyczajeni do zarządzania centrami danych, w których mogą fizycznie przeglądać serwery.

Rezultatem jest oszałamiająco wysoka częstotliwość naruszeń cyberbezpieczeństwa. Badania przeprowadzone przez analityków branżowych wykazały, że ponad 40% firm, które przeniosły swoją działalność do sieci chmurowej, doznało naruszenia bezpieczeństwa danych. Eksperci branżowi twierdzą teraz, że każda firma i organizacja dysponująca siecią opartą na chmurze powinna spodziewać się w tym roku co najmniej jednego naruszenia chmury. Innymi słowy, nakazują firmom akceptować naruszenia bezpieczeństwa danych jako nieuniknioną część bezpieczeństwa sieci w chmurach.

  1. Organizacje dojrzałe w chmurze będą miały przewagę

Z ciągłą migracją firm i organizacji do chmury wiąże się to, że te sieci, które już osiągnęły dojrzałość chmurową, będą miały przewagę nad tymi, które dopiero zaczęły chodzić w chmurach w ciągu ostatnich dwóch lat. Specjaliści ds. bezpieczeństwa sieci podkreślają, że firmy, które w jakiś sposób stały się już chmurami, będą miały przewagę w odpieraniu cyberataków.

Mieszkańcy chmury już lepiej rozumieją złożoność i niuanse obsługi infrastruktury chmury w celu optymalizacji ochrony zasobów sieciowych, zasobów i danych. Mogliby zarządzać swoją siecią i infrastrukturą opartą na chmurze. Nie muszą polegać na dostawcach platform, którzy zrobią to za nich.

Z kolei specjaliści ds. sieci przewidzieli również, że organizacje, które dopiero niedawno przeniosły się do chmury, napotkają więcej trudności i wyzwań we wdrażaniu bezpieczeństwa sieci w swojej infrastrukturze chmury. Ci nowicjusze w chmurze stoją w obliczu większego ryzyka naruszeń sieci i danych. Dopiero zaczęli odkrywać swoje nowo odkryte środowisko chmurowe. Nie mają jeszcze pojęcia, jak i gdzie bezwzględni cyberprzestępcy rzucą się na ich sieć siedząc w chmurach.

  1. Będzie więcej ataków na łańcuchy dostaw

Wraz z ciągłym wzrostem popularności handlu elektronicznego jako wschodzącej platformy dla transakcji handlowych i detalicznych, cyberprzestępcy są świadomi, że w gospodarce eCommerce przepływa coraz więcej pieniędzy. Oczywiście sądziliby, że zarówno sprzedający, jak i kupujący będą mieli pieniądze na swoich kontach eCommerce. Kupujący będą mieli konta bankowe lub karty kredytowe połączone z ich kontami eCommerce. To samo dotyczy sprzedawców, którzy musieliby otrzymywać płatności.

Cyberbezpieczeństwo i infosec, zespoły firm zarządzających łańcuchem dostaw i dostawcy usług logistycznych mogą spodziewać się w tym roku większej liczby ataków cyberprzestępców. Wcześniej zdarzały się ataki na łańcuchy dostaw. Doprowadziło to do naruszenia kont tysięcy klientów.

Hakerzy będą próbowali wykorzystać słabe ogniwa w łańcuchu dostaw. To byłyby ich pierwsze próby eksploracji i penetracji luk w chmurze. Jednak ostatecznym celem jest infiltracja wysoce zabezpieczonych zasobów, takich jak serwery przechowujące konta użytkowników, dane dotyczące osobistych informacji finansowych, a nawet cyfrowe pieniądze.

  1. Tożsamości maszyn pojawią się jako słabe punkty

Oprócz przejścia do chmur, modnym hasłem wśród firm stał się również Internet Rzeczy (IoT). Ostatnie kilka lat skłoniło wiele firm do przyjęcia cyfrowej transformacji swoich biznesów. Zaczęli także przenosić swoją sieć, dane i zasoby do chmur. Istnieje jednak wiele słabych punktów w łączności wszystkich użytkowników, maszyn, zasobów i danych w Internecie.

Specjalistom sieciowym i informatycznym udało się w pewnym stopniu poprawić ludzki aspekt bezpieczeństwa sieci. Wymyślili protokoły uwierzytelniania wieloskładnikowego (MFA) i logowania jednokrotnego (SSO). Te środki zapobiegły niewłaściwemu przetwarzaniu poświadczeń, gdy użytkownicy zapomnieli swoich nazw użytkowników i haseł. Zminimalizowano również nadużywanie poświadczeń, dodając uwierzytelnianie jako kolejną warstwę ograniczenia dostępu do sieci.

Jednak dzięki IoT firmy łączą więcej swoich maszyn, sprzętu i gadżetów z chmurą. Ale staje się to również pojawiającym się słabym punktem w infrastrukturze chmury ze względu na potrzebę uwierzytelniania i weryfikacji tożsamości maszyn. Cyberprzestępcy doskonale zdają sobie sprawę, że bardziej autonomiczne maszyny są podłączane do sieci w chmurze. Niektóre z nich wykorzystały już tożsamość tych maszyn do penetracji infrastruktury chmury.

Powód, dla którego autonomiczne maszyny stwarzają luki w sieci, ma związek z tożsamościami maszyn. Deweloperzy stworzyli maszyny i tożsamości maszyn poza zasięgiem cyberbezpieczeństwa. Ma to sens, ponieważ nie byli w stanie przewidzieć, że pewnego dnia maszyny staną się autonomiczne i że takie autonomiczne maszyny pewnego dnia zostaną połączone z całą infrastrukturą chmury.

Ponieważ MFA i SSO podłączyły ludzki aspekt podatności sieci, cyberprzestępcy mogą odkrywać nowe sposoby, w jakie mogą włamywać się do sieci w chmurze. Mogą szukać tożsamości maszyn i usług, aby zbadać słabe punkty w sieci, które mogą przeniknąć, aby uzyskać dostęp do bardzo ważnych danych. Jest to również możliwe otwarcie dla cyberprzestępców na boczne przemieszczanie się w sieciach w chmurze i dostęp do bardzo ważnych danych o użytkownikach i innych ważnych zasobach sieciowych.

  1. Nastąpi wzrost liczby hakerów samochodowych

Niektóre z najnowszych samochodów i pojazdów, które się pojawiły, są dostępne za pomocą komputerów i gadżetów właściciela lub kierowcy. Samochody autonomiczne są dostarczane z pakietami oprogramowania, które umożliwiają zautomatyzowaną jazdę. Dzięki temu kierowca może ustawić polecenia tempomatu, rozrządu silnika, zamków drzwi i poduszek powietrznych bez dotykania czegokolwiek na samochodzie. Muszą tylko używać swoich gadżetów lub smartfonów jako urządzeń do zdalnego sterowania i wszystko jest gotowe.

W samochodach autonomicznych większość elektroniki i komputerów jest podłączona do sieci. Komputery samochodowe zazwyczaj korzystają z technologii Wi-Fi i Bluetooth. Oznacza to, że te maszyny i gadżety są połączone z chmurą. Ponieważ znajdują się w chmurach, mogą być również celem cyberprzestępców zamierzających włamać się do ich sieci w chmurze. Przejmowanie kontroli nad autonomicznymi pojazdami i używanie mikrofonów komputerowych do podsłuchiwania rozmów stanie się w tym roku coraz bardziej powszechne.

Wniosek

Podczas pandemii coraz więcej firm przeniosło swoją infrastrukturę sieciową do chmury. Wywarło to wieloraki wpływ na bezpieczeństwo sieci i infrastruktury. Cyberprzestępcy wykorzystali to przejście i włamali się do sieci chmurowych wielu firm. Zmusiło to firmy do przyjęcia architektury zerowego zaufania. Jednak specjaliści od sieci widzą, że naruszenia staną się częścią życia. Oczekuje się, że cyberprzestępcy zintensyfikują ataki na łańcuchy dostaw, zasoby i urządzenia w chmurze oraz pojazdy autonomiczne.

Pieczęć DigiproveThis content has been Digiproved © 2022 Tribulant Software