Хмарні обчислення змінили спосіб ведення бізнесу, пропонуючи масштабованість, гнучкість та економічну ефективність
Оскільки організації по всьому світу все більше покладаються на хмарні сервіси для зберігання даних, хостингу додатків та управління інфраструктурою, важливість надійних заходів безпеки хмарних обчислень тільки зростає.
Стрімке зростання глобальних хмарних обчислень свідчить про необхідність усунення потенційних вразливостей безпеки в хмарних середовищах.
Однак, компанія Tenable, що спеціалізується на управлінні ризиками, випустила звіт “Хмарні ризики 2024”, в якому висвітлила значні ризики для безпеки в сучасних хмарних середовищах.
У звіті представлено концепцію “токсичної хмарної тріади”, яка стосується хмарних робочих навантажень, що є загальнодоступними, критично вразливими та високопривілейованими.
Що таке “тріада токсичних хмар”?
За даними Tenable, 38% організацій у всьому світі мають хмарні робочі навантаження, які відповідають усім трьом критеріям тріади токсичних хмар.
Ця комбінація факторів створює ідеальний шторм вразливості для зловмисників, йдеться у звіті.
Тріада токсичних хмар значно підвищує ризик витоку даних, збоїв у роботі додатків, захоплення систем і розподілених атак типу “відмова в обслуговуванні” (DDoS), які часто пов’язані з програмним забезпеченням з вимогою викупу.
Tenable попереджає, що такі сценарії можуть мати руйнівні наслідки для організацій, оскільки середня вартість одного витоку даних у 2024 році наближається до 5 мільйонів доларів США.
Основні висновки та вразливості
Tenable наводить кілька тривожних статистичних даних щодо вразливостей хмарної безпеки.
Згідно з нею, 84,2% організацій мають невикористовувані або давно застарілі ключі доступу з критично важливими або надмірними дозволами, що створює значну прогалину в системі безпеки.
Крім того, аналіз основних постачальників хмарних послуг, включаючи Amazon Web Services (AWS), Google Cloud Platform (GCP) і Microsoft Azure, показує, що 23% хмарних ідентичностей мають критичні або надмірні дозволи.
За даними Tenable, це стосується як людських, так і нелюдських ідентичностей.
Ще однією проблемою, що викликає занепокоєння у звіті, є збереження критичних вразливостей.
Наприклад, CVE-2024-21626, серйозна вразливість виходу з контейнера, яка може призвести до компрометації хосту сервера, залишилася невиправленою у понад 80% робочих навантажень навіть через 40 днів після її виявлення.
Ризики публічного використання та доступу
Tenable також висловлює занепокоєння щодо публічного використання хмарних сховищ та доступу до критично важливої інфраструктури.
У звіті зазначається, що 74% організацій мають загальнодоступні сховища, в тому числі ті, що містять конфіденційні дані.
Цей ризик, часто спричинений непотрібними або надмірними дозволами, пов’язаний зі збільшенням кількості атак з використанням програм-вимагачів.
Крім того, 78% організацій мають загальнодоступні сервери Kubernetes API, які використовуються для управління контейнерними додатками. З них 41% також дозволяють вхідний доступ до Інтернету.
Крім того, 58% організацій мають прив’язку ролей кластерного адміністратора, що надає певним користувачам необмежений контроль над усіма середовищами Kubernetes, йдеться у звіті.










