Raport Skybox: Ryzyko bezpieczeństwa IT związane ze środowiskami chmurowymi wzrosło w pierwszej połowie roku 2019
Raport Skybox: Ryzyko bezpieczeństwa IT związane ze środowiskami chmurowymi wzrosło w pierwszej połowie roku 2019
Firma Skybox Security podczas śródrocznej aktualizacji raportu dotyczącego trendów podatności i zagrożeń w roku 2019 wskazała, że ryzyko związane ze środowiskami chmurowymi rośnie w zawrotną prędkością, podobnie jak inwestycje w technologię chmurową.
Oddzielne badanie przeprowadzone przez firmę IDG wykazało, że ponad 73% organizacji ma już część swojej infrastruktury obliczeniowej w chmurze, a udział ten stale się zwiększa i stanie się znaczący w najbliższym czasie. Przyczyny tego wzrostu są proste: inwestycje w środowisko chmurowe jest opłacalne, zwiększa dostępność, poprawia wydajność organizacji oraz może być bardzo szybko wdrożone (nie ma potrzeby kupowania fizycznego sprzętu, ich dostawy, implementacji itd.). Ale korzyści te mogą okazać się iluzoryczne, jeśli nie zostaną podjęte wysiłki w celu zapewnienia cyberbezpieczeństwa do procesów decyzyjnych i wdrożeniowych dotyczących tych środowisk.
Zaktualizowany raport o podatnościach i zagrożeniach z 2019 roku podkreśla co i dlaczego wymaga zmiany. Raport podkreśla, które zagrożenia zwiększają szansę hakerów na przeprowadzenie skutecznego ataku. Biorąc pod uwagę, jak szkodliwe mogą być te zagrożenia, jasnym jest, że cyberbezpieczeństwa nie można dłużej ograniczać do refleksji: CISO (osoba odpowiedzialna za rozwój, wdrażanie i zarządzanie wizją, strategią i programem bezpieczeństwa w organizacji) musi mieć zawsze miejsce przy stole.
Liczba luk bezpieczeństwa dotyczących kontenerów chmurowych stale wzrasta
Jednym z głównych założeń raportu jest to, że luki w zabezpieczeniach kontenerów znajdujących się w środowiskach chmurowych, (które są czymś innym niż serwery wirtualne hostowane na wspólnej maszynie) wzrosły o 46% w pierwszej połowie 2019 r., w porównaniu z tym samym okresem w 2018 r. Patrząc na dwuletni trend luk w zabezpieczeniach dotyczących kontenerów opublikowany w pierwszej połowie, podatności kontenerów wzrosły o 240%. Każda z tych luk musi być widoczna dla zespołu ds. bezpieczeństwa, a ich ujawnienie musi zostać zrozumiane – bez tej wiedzy zespoły te nie mają możliwości, aby poprawnie chronić wrażliwe zasoby oraz całą infrastrukturę znajdującą się w organizacji.
Jedną z nowych podatności jest CVE-2019-5736 – błąd, który umożliwia wykonanie kodu na uprawnieniach ‘roota’ (RCE) na hoście z poziomu gościa w systemie operacyjnym znajdującym się na kontenerze. Podatność ta została odkryta, sprawdzona oraz została wypuszczona poprawka, jednak luka ta dotyczyła wielu systemów kontenerowych, w tym między innymi Docker, Kubernetes. Jeśli zostanie wykorzystana luka w zabezpieczeniach RCE, jej skutki mogą być druzgocące. Jest to szczególnie ważne, gdy ta luka istnieje w kontenerze: system działający w kontenerze jest wewnętrznie wrażliwy na aplikację gościa o najsłabszym poziomie bezpieczeństwa i zewnętrznie podatny na zarządzanie oraz inne oprogramowanie zaprojektowane do współpracy z nim.
Zagrożenia płynące ze słabo zabezpieczonymi środowiskami chmurowymi
Oprócz nowych raportów o zagrożeniach, pojawiły się również obawy dotyczące dojrzałości bezpieczeństwa cybernetycznego oraz świadomości ryzyka u dostawców świadczących usługi w chmurze, które może znacząco wzrosnąć, jeśli nie będą istniały solidne procesy bezpieczeństwa po ich stronie.
Poprawa bezpieczeństwa cybernetycznego w środowiskach chmurowych sprowadza się przede wszystkim do zrozumienia, co organizacja stara się chronić oraz informacji na temat tego, jak dobrze obecnie jest chroniona. Aby odpowiedzieć na te pytania, niezwykle ważne jest, aby zespoły bezpieczeństwa miały świadomość oraz widziały całą swoją infrastrukturę (w tym wszystkie jej elementy zewnętrzne i zwirtualizowane), miały kontekstowy wgląd we wszystkie narzędzia bezpieczeństwa oraz informację o dostępnych ścieżkach sieciowych, jak i zasobach, które są obarczone podatnościami w obrębie swojej sieci.
W raporcie znajdziecie Państwo informację na temat tego, jak zmniejszyć ryzyko dotyczące środowisk chmurowych oraz zwiększyć ich bezpieczeństwo.
Jeżeli CISO ma narzędzia i możliwości wymagane do tego, aby poprawnie zabezpieczać środowiska chmurowe, to z pewnością zdobędzie miejsce przy najważniejszym stole w organizacji. Z upływem czasu ryzyko związane z chmurą będzie się zwiększać i nasilać – nadszedł więc czas, aby cyberbezpieczeństwo znalazło się na pierwszym planie każdej inicjatywy chmurowej.
Ta strona używa pliki cookies, dzięki którym serwis może działać poprawnie. Korzystając ze strony wyrażasz zgodę na używanie cookie, zgodnie z aktualnymi ustawieniami przeglądarki. AkceptujęCzytaj więcej
Privacy & Cookies Policy
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.