دیجیل | اخبار و آموزش | رسانه دیجیتال ایران

جدید ترین و مهم ترین اخبار و آموزش های روز دنیا و ایران

امنیت در برابر هک

امنیت در برابر هک

امنیت هک Cloud

بر اساس نظرسنجی CompTIA از 502 شرکت آمریکایی، بخش قابل توجهی از سیستم های فناوری اطلاعات مبتنی بر ابر هستند.

ابر یک ابزار کلیدی برای تکنولوژی در حال ظهور است، پیشنهاد نظرسنجی، که در ماه گذشته انجام شد.

CompTIA در بر داشت، محاسبات ابر یکی از چهار رشته بود که انتظار می رود که پاسخ دهندگان در طی 12 تا 18 ماه آینده در مکالمات فناوری اطلاعات به شدت از آن استفاده کنند. دیگران هوش مصنوعی، اینترنت چیزها و امنیت سایبری بودند.

به استثنای CapEx و OpEx بهبود یافته، ابر ارائه می دهد امنیت بهتر، طرفداران استدلال کرده اند.

دن مایر، مدیر بازاریابی محصول، مرکز داده، در Check Point گفت: “وضعیت امنیت در ابر عمومی، نسبتا بالغ است.”

با این حال، تعدادی از عوامل باعث مشکل امنیتی ابر شده اند:

  • شکست شرکت هایی که از ابر استفاده می کنند تا اقدامات لازم را انجام دهند؛
  • افزایش فریاد زدن – استفاده از نرم افزارهای مخرب برای برداشتن رایانه قربانیان و استفاده از آنها برای استفاده از رمزنگاری پولی؛ و
  • آسیب پذیری پردازنده

طبق گفته RedLock ، دسترسی به کاربر با نفوذ و دسترسی به API، همراه با دید مؤثر و نظارت بر فعالیت کاربر، سازمان را آسیب پذیر می سازد .

به عنوان مثال، یک نظرسنجی اخیر نشان داد که 73 درصد از سازمان ها اجازه می دهند که حساب های کاربری ریشه برای انجام فعالیت ها مورد استفاده قرار بگیرند، بر خلاف بهترین شیوه های امنیتی، و 16 درصد به طور بالقوه حساب های کاربری را به خطر انداخته اند.

در گذشته، هکرها عمدتا به دزدیدن اطلاعات علاقمند بودند – اما در حال حاضر نیز منابع محاسباتی را برای رمزنگاری معامله گریخته اند. RedLock در تحقیقاتی که در پاییز گذشته منتشر شد، 8 درصد از سازمان ها تحت تاثیر این نوع هک قرار گرفتند.

مشکلات ایجاد شده توسط کاربر

چشمانداز امنیت ابری “از احساس غلط امنیت و یا سردرگمی در رابطه با مدل مسئولیت مشترک است”، گفت: Meyer Check Point به Times E-Commerce گفت. “شرکت ها باید مدل و نقش خود را در مدل را درک کنند تا اطمینان حاصل شود که اقدامات امنیتی مناسب برای حفظ محیط زیست ایمن است.”

دیو لوئیس، مدافع امنیت جهانی در Akamai، ناسازگاری ها باعث “بسیاری از مسائل امنیتی است که باعث می شود.”

او به E-Commerce Times گفت: سطل های S3 Amazon Web Services نمونه ای کامل از این مشکل غلط هستند. این سطل ها به طور پیش فرض در دسترس عموم نیستند، اما “اغلب توسط مشتریان برای دسترسی به آنها تنظیم شده است”.

علاوه بر این، سطح دانش امنیتی در میان معماری ابر و رشته های DevOp “نسبتا محدود” است، در حالی که دانش قوی در مورد پردازش ابر، اتوماسیون و DevOps “عدم وجود رشته های امنیتی شبکه است”. آموزش بیشتر در هر دو طرف مورد نیاز است.

افزایش ظهور

بر اساس گزارش اخیر امنیتی اینترنت از Akamai، افزایش استفاده از رمزنگاری کریپت، موجب افزایش شدید تعداد سویههای مخرب در معرض خطر و تعداد دستگاههایی که با آنها آلوده شده است، افزایش یافته است.

افزایش محبوبیت رمزگشایی “اگر شما هفت عادت مجرمان بسیار موثر را درک کنید، شگفتی نیست”، بری گرین، معمار اصلی Akamai، گفت: “اصل 2” کار خیلی سختی نیست و اصل 3 “از پول پیروی می کند”، هر دو [نشان می دهند] اپلیکیشن های مخرب و اپراتورهای بوت نت به رمزگشایی منتقل می شوند. “

بیست و پنج درصد از سازمانهایی که در تحقیق RedLock در اوایل امسال شركت كردند فعالیت كپی رمزگذاری را در محیط ابرشان یافتند.

XMRig – تروجان مخرب که در دستگاه پایان ترم به جای مرورگر وب کار می کند – در ماه مارس در لیست “Malicious Apps” مورد بررسی قرار گرفت. XMRig می تواند رمزنگاری مونرو را بدون نیاز به یک جلسه مرورگر فعال در دستگاه انجام دهد.

وارون بهدار، مدیر عامل شرکت RedLock گفت: “ما دیده ایم که مهاجمان تکنیک های فرار از پیچیده تر را استفاده می کنند.”

به طور مثال، هکرهایی که در اوایل امسال ابر تسلا را گرفتند، نرم افزار خود را برای استخراج معادن نصب کرده و اسکریپت های مخرب را برای اتصال به یک نقطه پایانی و غیرمستقیم پیوند دادند. Bhadwar به E-Commerce Times گفت. “این امر برای تهدیدات هوشمند مبتنی بر پروتکل IP یا دامنه دشوار برای شناسایی فعالیتهای مخرب دشوار است.”

هکرهای ابر تسلا همچنین از تاکتیک های زیر استفاده می کردند:

  • پنهان کردن آدرس واقعی IP سرور در پشت CloudFlare، یک سرویس شبکه ارائه محتوا رایگان؛
  • پیکربندی نرم افزار معدن خود را برای گوش دادن در بندر غیر استاندارد؛ و
  • استفاده از CPU پایین نگه داشته شد

Spectre این پردازنده های اینتل را تحسین می کند

طبق مجله کامپیوتری آلمانی c’t، هشت نوع جدید از آسیب پذیری Spectre، که با هم به عنوان Spectre NG شناخته می شوند، در اوایل ماه جاری منتشر شد. آنها اینتل CPU ها را هدف قرار می دهند.

اینتل چهار مورد از آنها را به عنوان خطر بالا شناسایی کرد.

Satya Gupta، CTO Virsec گفت: ” هیچ گزینهای یا آرامش واقعی وجود ندارد” چرا که علت اصلی، انزوا امنیتی ضعیف بین فرآیندها در ماشینهای مجازی، همچنان مورد توجه قرار نگرفته است .

او به E-Commerce Times گفت که یکی از این نوع ها می تواند برای جاسوسی اطلاعات از حافظه پیمانی انضباطی از ماشین های مجازی استفاده شود.

گپتا توضیح داد که به اطلاعات حساس از یک مشتری در یک فلز خالص داده شده که توسط یک ارائه دهنده محاسبات ابری مانند آمازون اجازه داده می شود توسط یک مشتری دیگر که VM ها در همان فلز برافراشته قرار گرفته اند، خراب شود. “این بدیهی است که بیشترین تأثیر را بر ارائه دهندگان ابر محسوب می کند.”

راه حل های امکان پذیر

امنیت در برابر هک
امنیت در برابر هک

کاربران سرویس Cloud باید روشی جامع برای امنیت را در نظر بگیرند، با استفاده از “ترکیبی از پیکربندی و نظارت بر فعالیت کاربر، ترافیک شبکه و آسیب پذیری های میزبان”، با استفاده از Bhadwar RedLock توصیه می شود.

او همچنین توصیه می کند که در ابزارهای امنیت ابری بومی سرمایه گذاری کنند.

مایر گفت: “شرکت ها باید یک روش خودکار تر و یکپارچه را در جهت تامین امنیت قوی در فرآیندهای جریان و جریان های DevOps” اتخاذ کنند تا مردم را در کنترل و بدون مجبور ساختن مدل های DevOps برای شکستن مدل های خود، “اتخاذ کنند.

“گرین Akamai” مشاهده شده است “همیشه چیزی دیگری برای انجام این کار وجود دارد. “اگر شما بهترین شیوه های امنیتی معمول را انجام می دهید، نمی توانید متوقف شوید. از ارائهدهنده ابر خود می پرسید چه چیزی برای معماری امنیتی خود آینده است. اگر هنوز در حال انجام کارهای اولیه هستند، گزینه های دیگر را در نظر بگیرید.

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

تمامی حقوق مختص به دیجیل می باشد | Newsphere by AF themes.