6 tendințe de securitate în cloud la care trebuie să fiți atenți în 2022

Publicat: 2022-04-20

Au existat încă numeroase întreprinderi și organizații care au insistat să rămână la centrele lor de date și la infrastructurile fizice de rețea. Mulți dintre ei au rezistat propunerilor de a-și muta rețeaua în nori. Unii erau suspicioși cu privire la posibilitatea de a apăra ceva care era chiar acolo sus, în nori, spre deosebire de serverele lor fizice pe care le pot stoca în centrele lor de date și le pot asigura toată ziua.

Dar apoi a venit pandemia și toată lumea a fost nevoită să se adăpostească în loc. Lucrătorii nu aveau voie să meargă la birourile lor doar pentru a se conecta la conturile lor, astfel încât să poată lucra. Acest lucru a dus la schimbări tectonice în arhitectura și securitatea rețelei. Companiile s-au trezit brusc în nevoie de soluții cloud rapide pentru a-și menține afacerile în funcțiune. Mulți dintre ei au decis să-și migreze activele de rețea și infrastructură în cloud, dar apoi au apărut noi probleme privind privilegiile de acces și drepturile de gestionare a utilizatorilor.

Iată câteva dintre tendințele emergente de securitate în cloud la care trebuie să fiți atenți în anul 2022.

  1. Companiile vor înăspri mediul cu încredere zero

Una dintre cele mai așteptate tendințe în domeniul securității rețelei din acest an este că mai multe companii vor lua în considerare adoptarea unei arhitecturi zero-trust. Cu mai multe active, date și fluxuri de lucru stocate, care apar sau trec prin cloud, mai multe companii își vor da seama de valoarea păstrării infrastructurii, activelor și resurselor lor cele mai critice într-un mediu fără încredere.

Cu infractorii cibernetici care caută în mod constant lacune în arhitectura cloud pe care le pot exploata pentru a încălca infrastructura, mai multe companii vor adopta arhitectura zero-trust. Acest lucru le va permite să aibă o politică de securitate care să își protejeze în mod constant resursele și să limiteze utilizatorii care ar avea dreptul să acceseze datele și resursele lor.

Pentru a face acest lucru, ar trebui să implementeze o politică de rețea care impune cele mai puține drepturi și privilegii utilizatorilor clienți și încredere zero față de toate identitățile interne și externe. Acest lucru le cere să implementeze politici stricte privind configurațiile resurselor, verificarea identității și permisiunile de acces. De asemenea, vor trebui să implementeze practici care să le permită să vadă potențialele amenințări la adresa oricăruia dintre aceste trei posibile puncte de acces la rețea.

  1. Breakele cloud vor deveni parte a vieții

Pandemia a declanșat o tendință tehnologică în rândul companiilor de a muta diverse aspecte ale proceselor lor de afaceri, ale fluxurilor de lucru și chiar ale tranzacțiilor pe internet. Deoarece majoritatea companiilor au trebuit să permită forței de muncă să lucreze de acasă în timp ce politicile erau aplicate, ele găsesc modalități de a oferi acces la rețea lucrătorilor lor în afara infrastructurii de rețea la fața locului sau la sediu.

Impactul major este că majoritatea companiilor nu au avut de ales decât să își mute operațiunile, procesele, fluxurile de lucru și tranzacțiile lor în rețelele și infrastructura cloud. Imaginați-vă o companie care a ales să rămână doar la un centru de date local pentru infrastructura de rețea.

Dar, așa cum ar ști specialiștii infosec, noile rețele și infrastructuri cloud sunt încă destul de vulnerabile la atacurile cibernetice. Majoritatea rețelelor noi nu au cartografiat încă vulnerabilitățile din rețeaua lor. Unii dintre ei au vrut doar să ofere acces la rețeaua cloud pentru forța de muncă cât de repede au putut, astfel încât afacerea să poată continua. Bineînțeles, au pus și măsuri de securitate, dar aveau de-a face cu ceva necunoscut pentru ei, mai ales cei care erau obișnuiți să gestioneze centrele de date unde pot vizualiza fizic serverele.

Rezultatul a fost o incidență uluitor de mare a încălcărilor securității cibernetice. Studiile analiștilor din industrie au descoperit că peste 40% dintre companiile care și-au mutat operațiunile către rețeaua cloud au suferit o breșă de date. Experții din industrie spun acum că fiecare companie și organizație cu o rețea bazată pe cloud ar trebui să se aștepte să experimenteze cel puțin o breșă în cloud în acest an. Cu alte cuvinte, le spun companiilor să accepte încălcarea datelor ca o parte inevitabilă a vieții de securitate a rețelei în cloud.

  1. Organizațiile mature în cloud vor avea un avantaj

Legat de migrarea continuă a companiilor și organizațiilor către cloud este faptul că acele rețele care au atins deja maturitatea cloud vor avea un avantaj față de cele care tocmai au început să meargă în nori în ultimii doi ani. Specialiștii în securitatea rețelelor au subliniat că companiile care au devenit deja native în cloud vor avea un avantaj în a opri atacurile cibernetice.

Nativii cloud au deja o mai bună înțelegere a complexităților și nuanțelor gestionării infrastructurii lor cloud pentru a optimiza protecția activelor, resurselor și datelor lor de rețea. Ei și-ar putea gestiona rețeaua și infrastructura bazate pe cloud. Nu trebuie să se bazeze pe furnizorii de platforme pentru a face acest lucru pentru ei.

În schimb, specialiștii în rețea au prezis, de asemenea, că organizațiile care au migrat în cloud doar recent vor întâmpina mai multe dificultăți și provocări în implementarea securității rețelei pentru infrastructura lor cloud. Acești începători din cloud se confruntă cu un risc mai mare de încălcare a rețelei și a datelor. Tocmai au început să exploreze noul lor mediu cloud. Deocamdată, au foarte puțină idee despre cum și unde vor năvăli nemilosii criminali cibernetici în rețeaua lor stând în nori.

  1. Vor exista mai multe atacuri asupra lanțurilor de aprovizionare

Odată cu ascensiunea continuă a comerțului electronic ca platformă emergentă pentru tranzacțiile comerciale și cu amănuntul, infractorii cibernetici sunt conștienți de faptul că sunt din ce în ce mai mulți bani care curg prin economia comerțului electronic. Desigur, ei ar crede că atât vânzătorii, cât și cumpărătorii vor avea bani în conturile lor de comerț electronic. Cumpărătorii vor avea conturi bancare sau cărți de credit conectate la conturile lor de comerț electronic. Același lucru este valabil și cu vânzătorii care ar trebui să primească plăți.

Securitatea cibernetică și infosec, echipele de companii de management al lanțului de aprovizionare și furnizorii de logistică se pot aștepta la mai multe atacuri din partea infractorilor cibernetici în acest an. Au existat atacuri anterioare asupra lanțurilor de aprovizionare. Acest lucru a cauzat o încălcare a conturilor de utilizator a mii de clienți.

Hackerii vor încerca să exploateze verigile slabe din lanțul de aprovizionare. Acestea ar fi incursiunile lor inițiale pentru a explora și a pătrunde în golurile din nor. Dar scopul final este acela de a infiltra active foarte securizate, cum ar fi servere care dețin conturi de utilizator, date despre informații financiare personale și chiar bani digitali.

  1. Identitățile mașinilor vor apărea ca puncte slabe

Pe lângă trecerea la nori, Internetul lucrurilor (IoT) a devenit, de asemenea, un cuvânt la modă în rândul companiilor. Ultimii ani au determinat numeroase companii să adopte transformarea digitală a afacerilor lor. De asemenea, au început să își mute rețeaua, datele și resursele în cloud. Dar există mai multe puncte slabe în conectivitatea tuturor utilizatorilor, mașinilor, resurselor și datelor de pe internet.

Specialiștii în rețea și infosec au reușit oarecum să îmbunătățească aspectul uman al securității rețelei. Au venit cu protocoale de autentificare multifactor (MFA) și de conectare unică (SSO). Aceste măsuri au prevenit manipularea greșită a acreditărilor atunci când utilizatorii își uită numele de utilizator și parolele. De asemenea, a redus la minimum abuzul de acreditări prin adăugarea de autentificare ca un alt nivel de restricție de acces la rețea.

Cu IoT, totuși, companiile își conectează mai multe mașini, echipamente și gadgeturi la cloud. Dar acesta devine și un punct slab în curs de dezvoltare în infrastructura cloud din cauza necesității de a autentifica și verifica identitățile mașinilor. Infractorii cibernetici sunt foarte conștienți de faptul că mai multe mașini autonome sunt conectate la rețelele cloud. Unii dintre ei au exploatat deja identitatea acestor mașini pentru a pătrunde în infrastructurile cloud.

Motivul pentru care mașinile autonome prezintă vulnerabilități în rețea are ceva de-a face cu identitățile mașinilor. Dezvoltatorii au creat mașini și identități de mașini dincolo de domeniul securității cibernetice. Are sens pentru că nu erau capabili să anticipeze atunci că mașinile vor deveni autonome într-o zi și că astfel de mașini autonome vor fi într-o zi conectate la întreaga infrastructură cloud.

Întrucât MFA și SSO au conectat aspectul uman al vulnerabilității rețelei, infractorii cibernetici ar putea explora noi modalități prin care pot încălca rețelele cloud. S-ar putea să caute identitățile de mașini și servicii pentru a explora punctele slabe din rețea pe care le-ar putea pătrunde pentru a obține acces la date extrem de importante. Aceasta este, de asemenea, posibila deschidere pentru infractorii cibernetici să se deplaseze lateral în cadrul rețelelor cloud și să acceseze date extrem de importante despre utilizatori și alte resurse importante ale rețelei.

  1. Va exista o creștere a hackingului auto

Unele dintre cele mai noi mașini și vehicule care au apărut pot fi accesate de computerele și gadgeturile proprietarului sau șoferului. Mașinile autonome vin cu pachete software care permit conducerea automată. Acest lucru îi permite șoferului să seteze comenzile pentru controlul vitezei de croazieră, sincronizarea motorului, blocarea ușilor și airbag-urile fără să atingă măcar nimic de pe mașină. Ei trebuie doar să-și folosească gadgeturile sau smartphone-urile ca dispozitive de control de la distanță și sunt gata.

De asemenea, mașinile autonome au majoritatea electronicelor și computerelor conectate online. Calculatoarele auto folosesc de obicei tehnologia Wi-Fi și Bluetooth. Aceasta înseamnă că aceste mașini și gadget-uri sunt conectate la cloud. Deoarece se află în nori, pot fi vizați și de infractorii cibernetici care intenționează să-și pirateze rețeaua cloud. Preluarea controlului asupra vehiculelor cu conducere autonomă și utilizarea microfoanelor computerului pentru a asculta conversațiile vor deveni mai răspândite în acest an.

Concluzie

Mai multe companii și-au migrat infrastructura de rețea în cloud în timpul pandemiei. Acest lucru a provocat efecte multiple asupra securității rețelei și a infrastructurii. Criminalii cibernetici au exploatat această tranziție și au încălcat rețelele cloud ale numeroaselor companii. Acest lucru a determinat companiile să adopte o arhitectură de încredere zero. Dar specialiștii în rețea văd că încălcările vor deveni o parte a vieții. Se așteaptă ca infractorii cibernetici să intensifice atacurile asupra lanțurilor de aprovizionare, a activelor și dispozitivelor bazate pe cloud și a vehiculelor autonome.

Sigiliu DigiproveThis content has been Digiproved © 2022 Tribulant Software