Komunikaty PR

Ochrona danych w chmurze: Nowe podejście do modeli zagrożeń

2023-06-02  |  14:00
Biuro prasowe

Chmura zmieniła kontekst, na którym specjaliści ds. bezpieczeństwa opierali analizę powierzchni ataku. Ataki nie odbywają się już w linii prostej na płaszczyźnie sieci, gdzie ruch można prześledzić na przewidywalnej warstwie stosu sieciowego. W chmurze, aby zaobserwować podejrzany ruch, należy go odnieść do infrastruktury na której działa.

Techniki atakujących a charakterystyka stosu technologicznego

Atakujący wykorzystują, to co dostępne i dostosowują swoją metodologię do stosu technologicznego, w ramach którego działają. Systemy lokalne mają często zainstalowany w pełni funkcjonalny system operacyjny - ta powierzchnia ataku może zostać wykorzystana do przejścia ze zhakowanej stacji roboczej do widocznego z niej serwera w centrum danych ofiary.

Serwery nie są odizolowane, są połączone ze sobą za pośrednictwem sieci, poprzez którą atakujący mogą przenosić się z jednego hosta na drugi.

W tradycyjnej architekturze centrów danych często można zaobserwować luźniejsze reguły ruchu wychodzącego. To właśnie na tej ścieżce sieciowej atakujący dążą do ustanowienia trwałego dostępu poprzez techniki Command-and-Control i wyciągania danych na zewnątrz zaufanej sieci – wyjaśnia Christian Putz, Country Manager w Vectra AI.

Przebieg ataku na system lokalny przedstawiony na powyższym diagramie zależy od powierzchni dostępnej dla atakującego. W sekcji dotyczącej architektury chmury, będzie można zauważyć, że zasady dobierania drogi ataku pozostają te same, stos technologii determinuje taktykę i techniki stosowane przez atakujących.

Architektura chmury i nowy model zagrożeń

Chmura opiera się na koncepcji współdzielonej infrastruktury, w której klienci otrzymują punktowy dostęp do określonych warstw stosu w celu tworzenia nowych i utrzymywania istniejących zasobów. Klient chmury ma pełną autonomię w zakresie tworzenia zasobów IaaS, korzystania z usług PaaS, przesyłania danych i tworzenia zasad IAM (Identity and Access Management) w celu zarządzania dostępem - wszystko dzięki delegowanym uprawnieniom do fragmentu infrastruktury utrzymywanej przez dostawców usług w chmurze.

Dostęp do funkcjonalności jest delegowany i udostępniany klientowi za pośrednictwem warstwy interfejsów, szeroko określanych jako API warstwy kontroli chmury (Cloud Control-Plane).

Wszystkie interakcje użytkowników końcowych ze środowiskiem chmurowym odbywają się za pośrednictwem Cloud Control-Plane, przez tysiące publicznie dostępnych interfejsów. API płaszczyzny kontroli umożliwiają klientom wykonywanie zadań administracyjnych, takich jak tworzenie nowych środowisk, kont użytkowników, utrzymywanie zasobów i uzyskiwanie dostępu do danych przechowywanych w zarządzanych usługach PaaS.

Do zadań interfejsu Control Plane należy autoryzacja użytkowników wywołujących dany punkt, by upewnić się, że mają odpowiednie uprawnienia do wykonywania zleconych działań, a także odtworzenie akcji w komponencie podrzędnym. Akcją może być włączenie i wyłączenie maszyny wirtualnej, skopiowanie obiektu z jednego nadrzędnego folderu, zasobnika (bucket) do drugiego lub aktualizacja uprawnień użytkownika.

Chmura to potężne narzędzie!

Budowanie infrastruktury w chmurze ma niezwykle pozytywny wpływ na efektywność rozwoju, dlatego migracja trwa w najlepsze, we wszystkich sektorach.

Jak więc należy modelować zagrożenia wobec danych przechowywanych w chmurze?

Pierwszy punkt przełamania zabezpieczeń, w bardzo dobry sposób pokazuje podobieństwa i różnice między modelami zagrożeń on-prem i w chmurze.

  • Początkowym punktem przedarcia się mogę być otwarte porty do zarządzania zasobami IaaS. Wszyscy znamy sytuację, w której otwarty port SSH lub RDP przyciąga niepożądaną uwagę. W chmurze ryzyko to nadal istnieje.
     
  • Luki w zabezpieczeniach warstwy aplikacji są nadal istotne. Niezabezpieczony kod wdrożony w publicznie dostępnych aplikacjach internetowych w najlepszym przypadku może doprowadzić do zakłócenia działalności biznesowej, a w najgorszym daje atakującym przyczółek w strefie DMZ.

Doświadczenie w zakresie zapobiegania i wykrywania punktu przełamania obrony za pośrednictwem tych dwóch wektorów sprawdzą się także w chmurze.

A co z interfejsami płaszczyzny kontroli?

W przypadku publicznych punktów dostępu, które konfiguruje i zarządza klient, powierzchnia ataku jest całkowicie nowa i właśnie tam sprawny atakujący skorzysta z udogodnień chmury – mówi ekspert Vectra AI.

Wykradanie danych w chmurze

Kluczowym zasobem każdego CSP (Cloud Service Provider) jest jego sieć szkieletowa, czyli warstwa usługowa dostawcy usług w chmurze. Szkielet odnosi się również do sieci używanej przez CSP do przesyłania danych klientów, w przeciwieństwie do danych przesyłanych przez otwartą sieć.

Sieć szkieletowa związana jest z licznymi zarządzanymi usługami np. łączącymi repozytoria danych w chmurze z wszystkimi innymi repozytoriami CSP.

Jeśli chcemy przenieść dane z jednego zasobnika S3 do innego zasobnika S3, wszystko, co jest wymagane, to uprawnienia IAM. Ścieżka sieciowa jest już wytyczona przez sieć szkieletową CSP.

Jako użytkownik chmury nie możemy wprowadzić żadnych ograniczeń dotyczących danych przechowywanych w natywnej pamięci masowej w chmurze i nie mamy wglądu w sieć, przez którą się są przesyłane. Na przykład, nie jest możliwe pozyskanie żadnych dzienników warstwy sieciowej w celu przechwycenia ruchu między dwoma zasobnikami S3. To z kolei tworzy sprzyjające okoliczności dla atakującego do wykradzenia danych ze środowiska chmury.

Jeśli uzyska on odpowiednie uprawnienia IAM, dane mogą zostać przeniesione z zasobnika ofiary do zasobnika na koncie kontrolowanym przez atakującego poprzez przesłanie żądań do płaszczyzny kontroli chmury poprzez API warstwy 7.

Aby to wykonać, atakujący wchodzi w interakcję wyłącznie z publicznie dostępnymi interfejsami API płaszczyzny kontroli chmury i wykorzystuje sieć szkieletową CSP, wstępnie skonfigurowaną trasę niedostępną dla klienta.

Widoczność w płaszczyźnie kontroli (Control plane)

Jak zauważa Christian Putz, dane przenoszone z jednego zasobnika do drugiego nie pozostawiają śladu, do którego przyzwyczajona jest większość specjalistów odpowiedzialnych za bezpieczeństwo.

Dzienniki warstwy sieci, które mogą ujawniać pakiety danych przenoszone z jednego zasobnika do drugiego — nie są dostępne dla użytkownika jako konsumenta chmury.

Oznacza to, że ruch danych odbywa się przez sieć szkieletową, do której klienci chmury nie mają wglądu.

Widocznośćw warstwie hosta

Natywna pamięć masowa w chmurze, taka jak zasobniki S3, bloki pamięci masowej Azure i tym podobne, to usługi zarządzane. Klient nie ma dostępu do poziomu hosta lub systemu operacyjnego, jak w przypadku modelu infrastruktury jako usługi. W usługach zarządzanych nie można używać agentów. Pozostaje nam więc płaszczyzna kontroli. Żadnego z działań podjętych przez atakującego nie można zidentyfikować za pomocą tradycyjnych czujników, ale wskaźniki aktywności pojawiają się w dziennikach zapisywanych przez płaszczyznę kontroli chmury.

Wszystkie działania na zasobach i danych hostowanych w chmurze są autoryzowane przez interfejsy proxy w chmurze i skutkują pewną formą zapisu w dzienniku. W rezultacie, gdy hakerzy wykorzystują API płaszczyzny kontrolnej w chmurze, ich działania są rejestrowane jako to samo zdarzenie.

Te rekordy zdarzeń opowiadają historię środowiska firmowej chmury (kto uzyskał dostęp do czego, skąd i przy użyciu jakich poświadczeń), ale nie intencje użytkownika. Określenie, czy dane działanie jest złośliwe lub nieszkodliwe, wymaga dodatkowych wskazówek kontekstowych i często szerszego spojrzenia na środowisko.

Przeciwnicy będą wykorzystywać unikalną architekturę chmury i natywne usługi w chmurze z tego samego powodu, dla którego deweloperzy korzystają z chmury - jest szybka! Jest skalowalna! A interfejsy na płaszczyźnie kontroli chmury pomagają im w realizacji ich celów – podsumowuje Putz.

Płaszczyzna kontroli to miejsce, w którym możemy znaleźć dowody aktywności w środowisku chmurowym, złośliwej lub nie. Monitorowanie oparte na sieci i hoście nie zapewni wymaganej widoczności – dodaje.

Źródło: Vectra AI  

Więcej informacji
Newseria nie ponosi odpowiedzialności za treści oraz inne materiały (np. infografiki, zdjęcia) przekazywane w „Biurze Prasowym”, których autorami są zarejestrowani użytkownicy tacy jak agencje PR, firmy czy instytucje państwowe.
Ostatnio dodane
komunikaty PR z wybranej przez Ciebie kategorii
IT i technologie Tworzenie MVP (Minimum Viable Product) i PoC (Proof of Concept) – dlaczego jest tak istotne? Biuro prasowe
2025-01-02 | 09:50

Tworzenie MVP (Minimum Viable Product) i PoC (Proof of Concept) – dlaczego jest tak istotne?

Jak zminimalizować ryzyko niepowodzenia przy tworzeniu strony internetowej? Odpowiedzią na to pytanie może być prototyping – przygotowanie wstępnej wersji pozwoli zidentyfikować
IT i technologie Newline VEGA Pro – już w Polsce!
2024-12-31 | 15:00

Newline VEGA Pro – już w Polsce!

VEGA Pro to wysokoefektywny monitor interaktywny przygotowany na każde korporacyjne wyzwanie – luksusowy i elegancki. Urządzenie jest już dostępne w warszawskim showroomie Newline
IT i technologie Zalman T4 Plus — nowa obudowa z podświetleniem Spectrum RGB
2024-12-31 | 12:20

Zalman T4 Plus — nowa obudowa z podświetleniem Spectrum RGB

Do oferty firmy Zalman trafiła właśnie nowa obudowa T4 Plus. To model dla oszczędnych konsumentów, którzy jednak cenią sobie porządne wykonanie oraz elegancki design. W

Kalendarium

Więcej ważnych informacji

NEWSERIA POLECA

Bezpieczeństwo najważniejsze dla pacjentów decydujących się na zabiegi korekty wad wzroku

Wady refrakcji, takie jak krótkowzroczność, astygmatyzm czy starczowzroczność, można skutecznie i trwale usunąć. Kwestii bezpieczeństwa zabiegów korekcji wad wzroku dotyczy najwięcej obaw pacjentów, którzy myślą o takim kroku. Tutaj z pomocą przychodzą certyfikaty spełnianych norm jakości, akredytacje poszczególnych placówek oraz potwierdzenie kwalifikacji lekarzy chirurgów.

Jedynka Newserii

Jedynka Newserii

Handel

Producenci drobiu obawiają się liberalizacji handlu z Mercosurem i Ukrainą. Ostrzegają przed zagrożeniem dla bezpieczeństwa żywnościowego w UE

Umowa o wolnym handlu z krajami Mercosur może się okazać zagrożeniem dla polskich i europejskich producentów drobiu – ocenia Krajowa Rada Drobiarstwa – Izba Gospodarcza. Dziś 25 proc. mięsa z piersi kurczaka spożywanego w UE pochodzi z krajów spoza Wspólnoty – ocenia AVEC. Dodatkowy kontyngent z krajów Ameryki Południowej w wysokości 180 tys. t oznacza, że łącznie importowalibyśmy do UE 1,1 mln t mięsa drobiowego. Unijnych producentów niepokoją też stosunki handlowe z Ukrainą.

Prawo

Eksperci apelują o zmiany w konstrukcji podatków od nieruchomości. Danina od wartości byłaby bardziej sprawiedliwa i transparentna

Polska jest jednym z nielicznych unijnych państw, gdzie wysokość podatku od nieruchomości zależy od jej powierzchni, a nie wartości. Dyskusja nad zmianą systemu toczy się w Polsce od kilku dekad, ale hamują ją przede wszystkim obawy społeczne o wzrost daniny. Eksperci jednak przekonują, że podwyżki podatku od nieruchomości nie muszą iść w parze ze zmianą, a nowe rozwiązanie byłoby bardziej sprawiedliwe i z korzyścią dla transparentności rynku oraz samorządów.

Konsument

Polacy chcieliby głosować elektronicznie. Brakuje woli politycznej i technicznego zaplecza dla takiego rozwiązania

Ponad połowa Polaków chciałaby głosować przez internet – wynika z analizy CBOS. Już dziś niektóre państwa na świecie korzystają z głosowania elektronicznego, a wiele innych rozważa wprowadzenie takiego rozwiązania. Światowym liderem w tym zakresie jest Estonia, gdzie od 2005 roku działa e-voting. Także w Polsce po wyborach w 2023 roku pojawił się tego typu pomysł. Okazuje się jednak, że choć wola społeczna zdigitalizowania sposobu wyboru rządzących jest, to woli politycznej ciągle brakuje. Nie wiadomo też, która z platform mogłaby pełnić rolę bezpiecznej urny wyborczej.

Partner serwisu

Instytut Monitorowania Mediów

Szkolenia

Akademia Newserii

Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a  także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.