Mối đe dọa hàng đầu ảnh hưởng đến bảo mật đám mây
Điểm danh các mối đe dọa
Trong bối cảnh các doanh nghiệp nhanh chóng chuyển đổi sang đám mây để đáp ứng nhu cầu làm việc từ xa của nhân viên, việc hiểu được những thách thức bảo mật do quá trình chuyển đổi này là điều cần thiết để quản lý rủi ro. Trong khi đó, đám mây cho phép nhiều khả năng kinh doanh và công nghệ quan trọng. Tuy nhiên, việc áp dụng và quản lý tài nguyên đám mây cũng đang tạo ra sự phức tạp cho các nhóm công nghệ thông tin và an ninh mạng.
Để có được bức tranh rõ ràng hơn về thực tế bảo mật mới khi các công ty nhanh chóng thích nghi với các môi trường đám mây lai, và đa đám mây, Viện Nghiên cứu giá trị doanh nghiệp của IBM (IBV) và Nhóm nghiên cứu độc lập IBM X-Force về các dịch vụ thông minh và ứng phó sự cố (IRIS) đã kiểm tra các thách thức ảnh hưởng đến hoạt động bảo mật trong đám mây, cũng như các mối đe dọa hàng đầu nhắm vào môi trường đám mây.
Theo nghiên cứu của IBM, các mối đe dọa hàng đầu ảnh hưởng đến bảo mật đám mây gồm: Đánh cắp dữ liệu, trộm tiền điện tử và ransomware |
Theo báo cáo mới này, các vấn đề giám sát an ninh cơ bản, bao gồm quản trị, lỗ hổng và cấu hình sai, vẫn là các yếu tố rủi ro hàng đầu mà các tổ chức phải giải quyết để bảo đảm các hoạt động ngày càng dựa trên đám mây. Ngoài ra, phân tích về các sự cố bảo mật trong năm qua đã làm sáng tỏ cách thức tội phạm mạng đang nhắm mục tiêu vào môi trường đám mây với những phần mềm độc hại tùy chỉnh, ransomware (một dạng phần mềm độc hại)...
Con đường phổ biến nhất để tội phạm mạng xâm phạm môi trường đám mây là thông qua các ứng dụng dựa trên đám mây, chiếm tới 45% các sự cố được IRIS nghiên cứu. Tội phạm mạng đã lợi dụng các lỗi cấu hình cũng như các lỗ hổng trong các ứng dụng, thường không bị phát hiện do các nhân viên tự ý đưa lên đám mây, bên ngoài các kênh đã được phê duyệt.
Các phân tích tìm thấy, đầu vào phổ biến nhất cho cuộc tấn công an minh mạng là thông qua các ứng dụng đám mây, bao gồm các chiến thuật như khai thác lỗ hổng và cấu hình sai. Tội phạm mạng có động cơ tài chính là nhóm mối đe dọa phổ biến nhất nhắm vào môi trường đám mây trong các trường hợp ứng phó sự cố X-Force của IBM. Bên cạnh đó, Ransomware được triển khai nhiều hơn 3 lần so với bất kỳ loại phần mềm độc hại nào khác trong môi trường đám mây, tiếp theo là tiền điện tử và phần mềm độc hại botnet.
Ngoài triển khai phần mềm độc hại, đánh cắp dữ liệu là hoạt động đe dọa phổ biến nhất mà IBM quan sát thấy trong môi trường đám mây bị vi phạm trong năm qua, từ thông tin nhận dạng cá nhân (PII) đến email liên quan đến máy khách. Các tác nhân đe dọa đã sử dụng tài nguyên đám mây để khuếch đại hiệu ứng của các cuộc tấn công như tiền điện tử và DDoS.
Làm chủ bảo mật đám mây
Đáng chú ý, theo khảo sát của IBV, các tổ chức phụ thuộc rất nhiều vào khả năng bảo mật của các nhà cung cấp dịch vụ đám mây. Tuy nhiên, thực tế cho thấy, có đến 85% các vi phạm về lỗ hổng dữ liệu liên quan tới các vấn đề cấu hình của chính những người sử dụng (là nhân viên của các tổ chức đó).
Khi đám mây trở nên thiết yếu cho các hoạt động kinh doanh và lực lượng lao động từ xa, để cải thiện an ninh mạng cho môi trường đa đám mây lai, các tổ chức tập trung áp dụng chiến lược hợp nhất kết hợp các hoạt động bảo mật và đám mây - thông qua các nhà phát triển ứng dụng, các đơn vị điều hành công nghệ thông tin và bảo mật. Doanh nghiệp cần xác định rõ ràng các chính sách và trách nhiệm đối với các tài nguyên đám mây hiện có cũng như đối với việc mua các tài nguyên đám mây mới.
Đồng thời, đánh giá loại công việc và dữ liệu mà doanh nghiệp dự định chuyển sang đám mây và xác định các chính sách bảo mật phù hợp. Bắt đầu với đánh giá dựa trên rủi ro về khả năng hiển thị trên toàn môi trường và tạo lộ trình cho việc ứng dụng đám mây theo từng giai đoạn.
Mặt khác, tận dụng các chính sách và công cụ quản lý để truy cập vào tài nguyên đám mây, bao gồm xác thực đa yếu tố, để ngăn chặn việc xâm nhập bằng thông tin đăng nhập. Đảm bảo các công cụ giám sát an ninh, khả năng hiển thị và phản hồi có hiệu quả trên tất cả các tài nguyên trên nền tảng đám mây và tại chỗ.
Ngoài ra, thực hiện tự động hóa bảo mật hiệu quả trong hệ thống của bạn có thể cải thiện khả năng phát hiện và phản hồi của bạn, thay vì dựa vào phản ứng thủ công trước các sự kiện; sử dụng mô phỏng chủ động để diễn tập cho các tình huống tấn công khác nhau; điều này có thể giúp xác định vi trí mà các điểm mù có thể tồn tại, cũng như giải quyết bất kỳ vấn đề tiềm ẩn nào có thể phát sinh trong quá trình điều tra tấn công.