در قسمت اول مقاله خطرناک ترین تهدیدهای امنیتی در Cloud Computing به بررسی 4 ریسک و تهدید ابتدایی پرداختیم و یاد گرفتیم که سرقت و از دست دادن اطلاعات، سرقت حساب کاربری و APIهای نا امن چه معضلاتی برای سازمان ما ایجاد می کنند. در ادامه به بررسی 5 تهدید بعدی می پردازیم.
پنجمین تهدید: حملات Denial of Service
به بیان ساده، حملات Denial of Service یا عدم پاسخگویی سرویس به حملاتی گفته می شود که در آن کاربران سرویس cloud نمی توانند به اطلاعات و یا برنامه هایشان دسترسی پیدا کنند. در این حمله سرویس قربانی دچار کمبود منابع سیستمی (مانند قدرت پردازشی، حافظه، پهنای باند) می شود. مهاجم (یا مهاجمین در حملات Distributed Denial of Service یا DDoS) سرعت سیستم را تا جایی که امکان دارد پایین می آورند و کاربران سرویس را به دلیل عدم پاسخگویی سرویس ناراحت می کنند.
نکات
- وقتی که دچار حمله DoS می شوید، شبیه این است که در ترافیک سنگین گرفتار شده اید، راهی برای رسیدن به مقصدتان ندارید و فقط باید بنشینید و صبر کنید. به عنوان یک مصرف کننده پاسخگو نبودن سیستم شما را به این فکر می اندازد که اصلا انتقال اطلاعاتم به این سرویس cloud ارزش دارد. زمانی که صحبت اطلاعات حساس می شود، این نوع تفکرات عمیق تر و بیشتر می شوند. در شرایط بدتر اگر هزینه های سرویس برای ارایه دهندگان این سرویس زیاد باشد و دچار حمله DoS شوند، ممکن است که مهاجم نتواند سرویستان را کاملا از کار بیاندازد، اما هنوز می تواند زمان پردازش ها را تا جایی افزایش دهد که هزینه های آن ها برای شما خیلی سنگین باشد و در نهایت خودتان مجبور شوید که سرویس را قطع کنید.
ششمین تهدید: همکار خیانتکار
این روزها همکاران خیانتکار یکی از جنجالی ترین بحث های دنیای امنیت هستند. همکار خیانت کار در یک سازمان کسی است که در حال حاضر یا در گذشته کارمند، پیمان کار، یا شریک تجاری سازمان بوده که اجازه دسترسی به شبکه، سیستم یا اطلاعات داشته یا دارد و از روی عمد از این دسترسی سوء استفاده کرده است، به طوری که بر روی اطلاعات محرمانه، صحت اطلاعات و یا بر وجود اطلاعات سازمان یا اطلاعات سیستم تاثیر گذاشته است.
نکات
- همکار خائن، به طور مثال یک مدیر سیستم، در یک سناریوی اشتباه cloud، می تواند به اطلاعات بسیار حساس دسترسی داشته باشد.از سطح IaaS به PaaS و SaaS، دسترسی یک همکار خیانتکار به سیستم های مهم تر و اطلاعات حساس تر بیشتر می شود. این جاست که می بینیم که سیستم هایی که تنها به ارایه دهنده سرویس cloud (یا CSP) وابسته هستند، دچار ریسک امنیتی بالایی هستند. حتی اگر هم از رمزگذاری استفاده کنیم، اگر کلیدها بر روی سیستم کاربر دخیره نشوند و فقط زمان استفاده از اطلاعات قابل استفاده باشند، سیستم همچنان در مقابل تهدیدهای همکاران خائن آسیب پذیر است.
تهدید هفتم: سوء استفاده از سرویس Cloud
یکی از بهترین مزایای Cloud Computing این است که با استفاده از آن سازمان های کوچک می توانند از مقادیر زیادی از پردازش و حافظه استفاده کنند. برای بسیاری از سازمان ها تهیه هزاران سرور مشکل است، اما اجاره همین هزاران سرور امکان پذیر است (از این قضیه بگذریم که در ایران هر سازمانی که بودجه اش برسد برای خودش سرورهای مجزا راه اندازی می کند، بدون رعایت کردن استانداردهای یک سرور واقعی. این در حالی است که همین چند تا سرور نسبتا استانداردی هم که در بخش خصوصی برای اجاره داریم، مصرف کننده و طرفدار زیادی ندارند). ممکن است که برای هکر شکستن یک کلید رمزنگاری شده با سیستم ضعیفی که دارد چندین سال طول بکشد، اما همین هکر اگر به تعداد زیادی از سرورهای cloud دسترسی داشته باشد، با استفاده از قدرت پردازشی این سرویس ها می تواند همان کلید را در عرض چند دقیقه کرک کند. سپس او می تواند با استفاده از سرورهای cloud یک حمله DDoS را پیاده کند و بدافزارها را گسترش دهد.
نکات
- این تهدید بیشتر مربوط به ارایه دهندگان سرویس cloud می شود نه مصرف کنندگان آن، با این حال ارایه دهندگان را هوشیار نگاه می دارد. سوء استفاده کننده از سرویس تان را چگونه شناسایی می کنید؟ چگونه می فهمید که از سرویس تان سوء استفاده شده است؟ چگونه از سوء استفاده های بعدی آن ها جلوگیری می کنید؟
هشتمین تهدید: کم بودن درجه دیجیتالی شدن
مزایایی که Cloud Computing دارد (مانند کاهش هزینه ها، بهبود امنیت و تاثیرات در عملکردها)، بسیاری از سازمان ها را به سمت خودش می کشاند. در این شرایط بسیاری از سازمان هایی که منابع کافی دارند به سمت تکنولوژی های cloud می روند، اما مشکل اینجاست که بسیاری از آن ها دید کاملی نسبت به این تکنولوژی ندارند.اگر راجع به ارایه دهندگان cloud، برنامه ها یا سرویس هایی که در cloud کار می کنند و کارهایی که باید در زمان اجرای cloud (برای مثال واکنش سریع در زمان بروز مشکل، رمزنگاری و کنترل امنیت) انجام شوند، دانش کافی نداشته باشیم، سازمان ما دچار ریسک های شدیدی می شود که حتی قابل اندازه گیری نیست و ممکن است از بسیاری از تهدیدهای رایج خطرناک تر باشد.
نکات
- سازمان هایی که می خواهند از سرویس های cloud استفاده کنند، با تعدادی مشکل مواجه می شوند. مشکلاتی در وظایف، پاسخ گویی و یا شفاف سازی بین انتظاراتی که ارایه دهنده cloud و مشتری از یکدیگر دارند. قرار دادن برنامه هایی که برای اجرا در شبکه "داخلی" طراحی شده اند، بر روی cloud باعث بروز مشکلات امنیتی مهمی می شود، چون کنترل این برنامه ها در شبکه داخلی امکا پذیر است و بر روی cloud این کنترل ها از بین می رود و یا به درستی کار نمی کنند. اگر طراحان و سازندگان بر تکنولوژی های cloud تسلط کامل نداشته باشند، مشکلات عملیاتی و معماری ناآشنا ایجاد می شود.
نهمین تهدید: آسیب پذیری فناوری های به اشتراک گذاشته شده
ارایه دهندگان سرویس های cloud خدماتشان را در سطح مشخصی از زیرساخت، پلتفرم ها و برنامه ها ارایه می دهند. آسیب پذیری را د همه سطوح زیر ساخت می توانیم ببینیم. از هر مدلی که استفاده کنیم (IaaS، PaaS یا SaaS) ریسک و تهدید فناوری های به اشتراک گذاشته شده وجود دارد. برای مقابله با این تهدیدها باید استراتژی قوی در نظر بگیریم که شامل پردازش ها، حافظه، شبکه، امنیت برنامه و کاربران و کنترل عملیات ها باشد. این نکته را از پویا فضلعلی به یاد داشته باشید که کوچکترین نقطه ضعف یا تنظیمات اشتباه می تواند تمام cloud را به خطر بیاندازد.
مقاله :: خطرناک ترین تهدید های امنیتی در Cloud Computing - قسمت دوم