moln felkonfiguration blogg

Hur man tar itu med plåget av felkonfigurationer i molnet

Ett exponerat molndatalager som innehåller personlig information om spelare i Australiens fotbollslandslag understryker det växande hotet från molnets felkonfigurationer. Enligt IBM, var de orsaken till den första åtkomsten i 11 % av dataintrången förra året. Men genom att implementera bästa praxis som regelbundna säkerhetsrevisioner, strängare åtkomstkontroller och kryptering, och följa branschstandarder som ISO 27001, kan denna typ av risk minskas.

Vad hände i Football Australia?

I februari, forskare på Cybernews bekräftade de hade upptäckt en dataläcka hos Australiens styrande organ för fotboll. Incidenten orsakades av felaktigt konfigurerade Amazon Web Services-nycklar (AWS) och avslöjade 127 känsliga datahinkar.

Oroväckande nog hade en av dessa containrar noll säkerhetsåtgärder på plats och innehöll personligt identifierbar information (PII) såsom kontrakt och pass för spelare i Australiens fotbollslandslag. Andra exponerade uppgifter inkluderade uppgifter om fans som köpte biljetter till spel, källkod för digital infrastruktur och skript och annan information som beskriver organisationens infrastruktur. Football Australia säger sig ha täppt till säkerhetsluckan efter att ha fått en varning från forskarna.

Felkonfiguration av molnet är en epidemi

Det kan vara svårt för kortbemannade eller överarbetade IT-team att hålla jämna steg med molninnovationens snabba takt och säkerställa att de tjänster som deras företag använder är korrekt konfigurerade.

"Molnfelkonfigurationer har blivit endemiska av förståeliga skäl. Den rasande takten för molninnovation har snabbt ökat komplexiteten”, säger Increditools säkerhetsanalytiker, Kelly Indah, till ISMS.online. "Enbart AWS erbjuder över 200 tjänster, var och en med flera konfigurationsalternativ. Många organisationer har kämpat för att hålla sina interna färdigheter aktuella mitt i denna teknologiska tsunami.”

Indah beskriver också självbelåtenheten hos vissa IT-proffs som en viktig orsak till felkonfiguration av molnet och varnar: "Den sömlösa lättheten i molnet har fått vissa att underskatta den omsorg som krävs för att korrekt låsa ner miljöer."

Dessutom tror IT-proffs ibland felaktigt att molnleverantören är ansvarig för alla cybersäkerhetsfrågor, enligt Sean Wright, chef för applikationssäkerhet på Featurespace.

Men verkligheten är att leverantörer och användare båda har ett "delat ansvar" för säkra molnet infrastruktur. Wright säger till ISMS.online att molnleverantörer vanligtvis hanterar infrastrukturproblem som hårdvara, nätverk och mjukvara, medan användaren är ansvarig för att hantera molnkonton och se till att konfigurationer är säkra.

När människor utan ordentlig utbildning använder molnplattformar kommer problem som felkonfigurationer oundvikligen att uppstå.

"Med så många tjänster tillgängliga är det lätt att få saker fel," hävdar Wright.

Vance Tran, medgrundare av Pointer Clicker, säger att snabb molninnovation har resulterat i att leverantörer släpper nya funktioner "snabbare än företag kan uppdatera policyer och utbilda personal".

"Dessutom sprider företag ansvar över många intressenter utan tillräcklig tillsyn, vilket gör tillsyn och ansvar för säkerhetskonfigurationshantering utmanande", säger han till ISMS.online.

Olika typer av felkonfiguration

När det gäller att ta itu med denna utmaning bör IT- och cybersäkerhetsteam vara medvetna om flera vanliga felkonfigurationer i molnet. Dessa inkluderar exponerade nycklar och referenser – enligt Football Australia – felaktigt konfigurerade åtkomstkontroller, öppna portar och brandväggsregler och okrypterad känslig data i vila och under transport, säger Pointer Clicker's Tran.

En rad säkerhetsproblem kan uppstå när IT-team tillåter för många människor att komma åt molntjänster, eller om de använder föråldrade portar som FTP på sina molnvärdar, hävdar Stephen Pettitt, försäljningsdirektör för M247. Han säger att sådana problem gör livet för IT-proffs "ännu svårare".

Att av misstag göra känslig data tillgänglig för vem som helst är en återkommande felkonfiguration i molnet, enligt Matt Middleton-Leal, VD för EMEA North på Qualys.

"Till exempel är 31 % av AWS S3-hinkar offentligt tillgängliga, vilket exponerar dem för potentiella säkerhetsbrister och attacker", säger han till ISMS.online. "Offentliga S3-buckets exponerar också andra tjänster – till exempel kan EC2-instanser och RDS-databaser äventyras om deras åtkomstnycklar, autentiseringsuppgifter eller säkerhetskopior lagras i en osäker S3-bucket."

Increditools' Indah tillägger att vanliga problem som offentligt tillgängliga molnlagringshinkar och underlåtenhet att genomdriva strängare åtkomstkontroller "erbjuder en öppen inbjudan till cyberbrottslingar".

Bästa metoder kan hjälpa

Featurespaces Wright råder organisationer att se till att endast tillräckligt utbildade proffs får använda molnplattformar och tjänster. Om detta misslyckas råder han att inrätta ett team av experter som kan säkerställa att molnimplementeringen är säker.

Pointer Clickers Tran tillägger att säkerhetsmodeller med noll förtroende och nätverkssegmentering kan mildra många risker för felkonfiguration av molnet. Att regelbundet granska molntjänster för felkonfigurationer och använda automatiserade säkerhetsverktyg som Amazon GuardDuty kommer också att hjälpa säkerhetsteam att snabbt identifiera sårbarheter, tillägger han.

Att säkerställa att tvärfunktionella team förstår delade säkerhetsmodeller är ett annat viktigt steg.

"Molnet gör säkerhet till allas jobb", hävdar Tran. "Med rätt kultur och rätt processer på plats kan även små organisationer hålla sig på toppen av ett ständigt föränderligt landskap."

Att anta ett globalt erkänt industriramverk som ISO 27001 kan också minska sannolikheten för felkonfigurationer i molnet, enligt Rob Warcup, en partner på Leading Edge Cyber. Han säger till ISMS.online: "ISO 27001 är ett utmärkt ramverk för att säkerställa att alla baser täcks, inklusive avsnitt '6.2 Informationssäkerhetsmedvetenhet, utbildning och utbildning' och avsnitt 5.1 Policyer för informationssäkerhet."

Att vidta proaktiva åtgärder som regelbundna revisioner, attacksimuleringar, utbildning i säkerhetsmedvetenhet, strikta åtkomstkontroller och datakryptering kommer att göra det möjligt för företag att stoppa felkonfigurationer i molnet, enligt Indah från Increditools.

"Med vaksamhet och ett pågående engagemang för bästa metoder för molnsäkerhet kan organisationer undvika att lämna dörrarna vidöppna för datastöld", hävdar hon. "Skärp upp dina molnkonfigurationer innan du blir nästa varningsberättelse."

Som Football Australia nyligen fick reda på kan felkonfigurationer i molnet få allvarliga konsekvenser. Regelbundna kontroller av säkerhetsluckor och efterlevnad av industrierkända säkerhetsstandarder som ISO 27001 bör hjälpa organisationer att bättre hantera risker över denna snabbt växande del av deras företagsattackyta.

ISMS.online stöder nu ISO 42001 - världens första AI Management System. Klicka för att ta reda på mer