المصدر -
كتب_عبدالعزيز خلف
على مدار أسابيع ، كان خبراء الأمن السيبراني والوكالات الحكومية يحثون المنظمات على تعزيز دفاعاتها الإلكترونية بسبب التهديدات المتزايد للهجمات الإلكترونية وسط غزو روسيا لأوكرانيا. لا يعني ذلك تحسين الاكتشاف والاستجابة للتهديدات الناشئة فحسب، بل يعني أيضًا بناء مرونة أقوى في البنية التحتية حتى تتمكن من مقاومة الهجوم بشكل أفضل. قد تكون هذا مهمة كبيرة. بعد عامين من التحول الرقمي أثناء جائحة كورونا، أصبح لدى العديد من المنظمات مساحة هجوم أكبر بكثير مما كانت عليه قبل الجائحة.
الموارد السحابية معرضة للخطر بشكل خاص، حيث تم تكوين العديد من هذه الموارد بشكل خاطئ وعرضها دون حماية. يمكن أن تكون قواعد البيانات ودلاء التخزين على الإنترنت هدفًا جذابًا للمهاجمين في حالة ظهور مخاوف من تصاعد الهجمات الإلكترونية إلى ما بعد الصراع في أوكرانيا. ولاحظ الباحثون بالفعل مداهمات على قواعد البيانات السحابية في الأسابيع الأخيرة، وهناك الكثير من الجهات الفاعلة في مجال التهديد تنتظر الاستفادة منها.
قيمة السحابة العامة
تشكل أنظمة الحوسبة السحابة بشكل متزايد حجر الأساس الذي يُبنى عليه التحول الرقمي. إنها توفر طريقة منخفضة التكلفة نسبيًا وقابلة للتطوير ومرنة لتخزين البيانات وإدارتها - مع عبء إداري أقل لتكنولوجيا المعلومات والتعافي من الكوارث المضمنة والوصول إلى أي مكان وفي أي وقت. كواجهة خلفية للتطبيقات، يمكن أن تحتوي قواعد البيانات المخزنة في السحابة العامة على:
• بيانات الشركات المهمة للأعمال
• معلومات التعريف الشخصية الخاصة بالموظفين والعملاء
• الملكية الفكرية والأسرار التجارية شديدة الحساسية
• معلومات تكنولوجيا المعلومات / المسؤول مثل واجهات برمجة التطبيقات أو مفاتيح التشفير ، والتي يمكن الاستفادة منها في الهجمات المستقبلية
وإذا وجدت أي من هذه البيانات طريقها إلى الأيدي الخطأ فقد تلحق أضرارًا كبيرة بالشركة الضحية، مما قد يؤدي إلى غرامات تنظيمية، وتكاليف قانونية، وتكاليف العمل الإضافي لتكنولوجيا المعلومات، وفقدان الإنتاجية والمبيعات، وتضارب العملاء والسمعة.
مشكلة قواعد بيانات الحوسبة السحابية
التحدي هو أن التخزين السحابي وقواعد البيانات يتم تكوينها بشكل خاطئ بسهولة. وبمجرد تركها مكشوفة، يمكن العثور عليها بسهولة نسبيًا باستخدام أدوات فحص الإنترنت الجاهزة. يمثل هذا مثالاً على التحدي الذي يواجهه المدافعون: يحتاجون إلى الحصول على الأمان بشكل صحيح في كل مرة، في حين أن المهاجمين يحتاجون إلى الحظ مرة واحدة فقط لتحقيق مرادهم.
التحدي حاد بشكل خاص نظرًا لتعقيد بيئات الحوسبة السحابة الحديثة للمؤسسات. تدير معظم الشركات مجموعة من السحابات المحلية والعامة / الخاصة ، وتستثمر مع عدة مزودين لنشر المخاطر. يشير أحد التقارير إلى أن 92٪ لديهم إستراتيجية متعددة السحابة، بينما يستثمر 82٪ في السحابة المختلطة. من الصعب على فرق تقنية المعلومات مواكبة السرعة مع وظائف مزود خدمة سحابية واحد CSP، ناهيك عن اثنين أو ثلاثة. ويقوم مقدمو خدمات الحوسبة السحابية هؤلاء باستمرار بإضافة ميزات جديدة استجابة لطلبات العملاء. في حين أن هذا يوفر للشركات مجموعة ضخمة من الخيارات الدقيقة، إلا أنه يمكن القول أيضًا أنه يجعل من الصعب القيام بالأشياء البسيطة بشكل جيد.
إنها مشكلة بشكل خاص للمطورين أو فرق DevOps، والتي غالبًا لا تمتلك تدريبًا أمنيًا متخصصًا. كشف تحليل حديث لأكثر من 1.3 مليون تطبيق أندرويد و iOS أن 14٪ من أولئك الذين استخدموا الخدمات السحابية العامة في واجهتهم الخلفية كانوا يعرضون معلومات المستخدم عبر التهيئة الخاطئة.
كما ذكرنا في مقال سابق، يمكن أن يتخذ الخطأ في تكوين الحوسبة السحابة عدة أشكال، وأكثرها شيوعًا:
• قيود الوصول مفقودة
• سياسات مجموعة الأمن المتساهلة
• عدم وجود ضوابط على الأذونات
• مسارات اتصال الإنترنت التي يساء فهمها
• وظائف الشبكة الافتراضية التي تم تكوينها بشكل خاطئ
يتم بالفعل استهداف أنظمة الحوكمة السحابة
في حالة حدوث تصعيد في الأعمال العدائية، ستكون أنظمة السحابة المكشوفة هدفًا طبيعيًا. من السهل نسبيًا اكتشاف العديد منها والتغلب عليها: على سبيل المثال، تركت الحسابات مفتوحة بدون تشفير أو حماية بكلمة مرور. ولاحظ الباحثون بالفعل بعض النشاط من هذا النوع - في هذه الحالة، استهداف قواعد البيانات السحابية الموجودة في روسيا.
من بين عينة عشوائية من 100 قاعدة بيانات سحابية تم تكوينها بشكل خاطئ، وجد البحث أن 92 قاعدة بيانات قد تعرضت للاختراق. تم استبدال أسماء الملفات برسائل مناهضة للحرب، ولكن تم مسح العدد الأكبر تمامًا باستخدام برنامج نصي بسيط.
وبالتالي، فإن الخطر الذي تتعرض له المنظمات الغربية يتمثل في:
الملفات المحتجزة للحصول على فدية: تشير المعلومات الاستخباراتية المنشورة مؤخرًا إلى أن مجموعات الجرائم الإلكترونية الموالية لروسيا تستعد لمهاجمة أهداف. قد يجمعون بين الاستهداف على غرار الاختراق والتكتيكات المصممة لتحقيق الدخل من الهجمات. تم حجز محتويات قواعد البيانات السحابية كرهينة مرات عديدة من قبل.
الهجمات المدمرة: كما لوحظ بالفعل، من السهل نسبيًا مسح محتويات قواعد البيانات السحابية تمامًا بمجرد الوصول إليها. يُقال إن البرنامج النصي الذي تم اكتشافه في الهجمات المؤيدة لأوكرانيا مؤخرًا يشبه ذلك المستخدم في هجمات "المواء" الشائنة لعام 2020.
تسريب البيانات: قبل مسح البيانات تمامًا ، قد يبحث الفاعلون المهددون في تحليلها بحثًا عن أي معلومات حساسة، وتسريبها أولاً من أجل تعظيم الضرر المالي والسمعة التي تلحق بالمنظمات الضحايا.
كيفية تأمين قواعد البيانات السحابية الخاصة بك
للأسف، ليس من السهل معالجة تحدي التهيئة الخاطئة للسحابة بنفس سهولة الضغط على مفتاح. وهناك العديد من التغييرات التي يمكنك إجراؤها اليوم للمساعدة في التخفيف من المخاطر الموضحة أعلاه. يشملوا:
• تغيير الأمن المتبقي في DevOps ، من خلال إنشاء عمليات فحص أمن وتهيئة مؤتمتة في عملية التطوير
• إدارة إعدادات التكوين بشكل مستمر ، باستخدام أدوات إدارة وضع الأمن السحابي CSPM
• استخدام الأدوات المضمنة في CSPs لرصد وإدارة البنية التحتية السحابية بشكل آمن
• استخدام أدوات السياسة كرمزPaC لفحص وتقييم وضع الامتثال تلقائيًا في السحابة
• تشفير البيانات الحساسة كمعيار، بحيث إذا تركت عناصر التحكم في الوصول بشكل خاطئ ، فلن يتمكن المتسللون من عرض ما بداخلها
مع نمو البنية التحتية السحابية، ينمو سطح الهجمات الإلكترونية أيضًا. الحرب أم لا، يجب تطبيق أفضل الممارسات للتخفيف من المخاطر السيبرانية المتزايدة.
على مدار أسابيع ، كان خبراء الأمن السيبراني والوكالات الحكومية يحثون المنظمات على تعزيز دفاعاتها الإلكترونية بسبب التهديدات المتزايد للهجمات الإلكترونية وسط غزو روسيا لأوكرانيا. لا يعني ذلك تحسين الاكتشاف والاستجابة للتهديدات الناشئة فحسب، بل يعني أيضًا بناء مرونة أقوى في البنية التحتية حتى تتمكن من مقاومة الهجوم بشكل أفضل. قد تكون هذا مهمة كبيرة. بعد عامين من التحول الرقمي أثناء جائحة كورونا، أصبح لدى العديد من المنظمات مساحة هجوم أكبر بكثير مما كانت عليه قبل الجائحة.
الموارد السحابية معرضة للخطر بشكل خاص، حيث تم تكوين العديد من هذه الموارد بشكل خاطئ وعرضها دون حماية. يمكن أن تكون قواعد البيانات ودلاء التخزين على الإنترنت هدفًا جذابًا للمهاجمين في حالة ظهور مخاوف من تصاعد الهجمات الإلكترونية إلى ما بعد الصراع في أوكرانيا. ولاحظ الباحثون بالفعل مداهمات على قواعد البيانات السحابية في الأسابيع الأخيرة، وهناك الكثير من الجهات الفاعلة في مجال التهديد تنتظر الاستفادة منها.
قيمة السحابة العامة
تشكل أنظمة الحوسبة السحابة بشكل متزايد حجر الأساس الذي يُبنى عليه التحول الرقمي. إنها توفر طريقة منخفضة التكلفة نسبيًا وقابلة للتطوير ومرنة لتخزين البيانات وإدارتها - مع عبء إداري أقل لتكنولوجيا المعلومات والتعافي من الكوارث المضمنة والوصول إلى أي مكان وفي أي وقت. كواجهة خلفية للتطبيقات، يمكن أن تحتوي قواعد البيانات المخزنة في السحابة العامة على:
• بيانات الشركات المهمة للأعمال
• معلومات التعريف الشخصية الخاصة بالموظفين والعملاء
• الملكية الفكرية والأسرار التجارية شديدة الحساسية
• معلومات تكنولوجيا المعلومات / المسؤول مثل واجهات برمجة التطبيقات أو مفاتيح التشفير ، والتي يمكن الاستفادة منها في الهجمات المستقبلية
وإذا وجدت أي من هذه البيانات طريقها إلى الأيدي الخطأ فقد تلحق أضرارًا كبيرة بالشركة الضحية، مما قد يؤدي إلى غرامات تنظيمية، وتكاليف قانونية، وتكاليف العمل الإضافي لتكنولوجيا المعلومات، وفقدان الإنتاجية والمبيعات، وتضارب العملاء والسمعة.
مشكلة قواعد بيانات الحوسبة السحابية
التحدي هو أن التخزين السحابي وقواعد البيانات يتم تكوينها بشكل خاطئ بسهولة. وبمجرد تركها مكشوفة، يمكن العثور عليها بسهولة نسبيًا باستخدام أدوات فحص الإنترنت الجاهزة. يمثل هذا مثالاً على التحدي الذي يواجهه المدافعون: يحتاجون إلى الحصول على الأمان بشكل صحيح في كل مرة، في حين أن المهاجمين يحتاجون إلى الحظ مرة واحدة فقط لتحقيق مرادهم.
التحدي حاد بشكل خاص نظرًا لتعقيد بيئات الحوسبة السحابة الحديثة للمؤسسات. تدير معظم الشركات مجموعة من السحابات المحلية والعامة / الخاصة ، وتستثمر مع عدة مزودين لنشر المخاطر. يشير أحد التقارير إلى أن 92٪ لديهم إستراتيجية متعددة السحابة، بينما يستثمر 82٪ في السحابة المختلطة. من الصعب على فرق تقنية المعلومات مواكبة السرعة مع وظائف مزود خدمة سحابية واحد CSP، ناهيك عن اثنين أو ثلاثة. ويقوم مقدمو خدمات الحوسبة السحابية هؤلاء باستمرار بإضافة ميزات جديدة استجابة لطلبات العملاء. في حين أن هذا يوفر للشركات مجموعة ضخمة من الخيارات الدقيقة، إلا أنه يمكن القول أيضًا أنه يجعل من الصعب القيام بالأشياء البسيطة بشكل جيد.
إنها مشكلة بشكل خاص للمطورين أو فرق DevOps، والتي غالبًا لا تمتلك تدريبًا أمنيًا متخصصًا. كشف تحليل حديث لأكثر من 1.3 مليون تطبيق أندرويد و iOS أن 14٪ من أولئك الذين استخدموا الخدمات السحابية العامة في واجهتهم الخلفية كانوا يعرضون معلومات المستخدم عبر التهيئة الخاطئة.
كما ذكرنا في مقال سابق، يمكن أن يتخذ الخطأ في تكوين الحوسبة السحابة عدة أشكال، وأكثرها شيوعًا:
• قيود الوصول مفقودة
• سياسات مجموعة الأمن المتساهلة
• عدم وجود ضوابط على الأذونات
• مسارات اتصال الإنترنت التي يساء فهمها
• وظائف الشبكة الافتراضية التي تم تكوينها بشكل خاطئ
يتم بالفعل استهداف أنظمة الحوكمة السحابة
في حالة حدوث تصعيد في الأعمال العدائية، ستكون أنظمة السحابة المكشوفة هدفًا طبيعيًا. من السهل نسبيًا اكتشاف العديد منها والتغلب عليها: على سبيل المثال، تركت الحسابات مفتوحة بدون تشفير أو حماية بكلمة مرور. ولاحظ الباحثون بالفعل بعض النشاط من هذا النوع - في هذه الحالة، استهداف قواعد البيانات السحابية الموجودة في روسيا.
من بين عينة عشوائية من 100 قاعدة بيانات سحابية تم تكوينها بشكل خاطئ، وجد البحث أن 92 قاعدة بيانات قد تعرضت للاختراق. تم استبدال أسماء الملفات برسائل مناهضة للحرب، ولكن تم مسح العدد الأكبر تمامًا باستخدام برنامج نصي بسيط.
وبالتالي، فإن الخطر الذي تتعرض له المنظمات الغربية يتمثل في:
الملفات المحتجزة للحصول على فدية: تشير المعلومات الاستخباراتية المنشورة مؤخرًا إلى أن مجموعات الجرائم الإلكترونية الموالية لروسيا تستعد لمهاجمة أهداف. قد يجمعون بين الاستهداف على غرار الاختراق والتكتيكات المصممة لتحقيق الدخل من الهجمات. تم حجز محتويات قواعد البيانات السحابية كرهينة مرات عديدة من قبل.
الهجمات المدمرة: كما لوحظ بالفعل، من السهل نسبيًا مسح محتويات قواعد البيانات السحابية تمامًا بمجرد الوصول إليها. يُقال إن البرنامج النصي الذي تم اكتشافه في الهجمات المؤيدة لأوكرانيا مؤخرًا يشبه ذلك المستخدم في هجمات "المواء" الشائنة لعام 2020.
تسريب البيانات: قبل مسح البيانات تمامًا ، قد يبحث الفاعلون المهددون في تحليلها بحثًا عن أي معلومات حساسة، وتسريبها أولاً من أجل تعظيم الضرر المالي والسمعة التي تلحق بالمنظمات الضحايا.
كيفية تأمين قواعد البيانات السحابية الخاصة بك
للأسف، ليس من السهل معالجة تحدي التهيئة الخاطئة للسحابة بنفس سهولة الضغط على مفتاح. وهناك العديد من التغييرات التي يمكنك إجراؤها اليوم للمساعدة في التخفيف من المخاطر الموضحة أعلاه. يشملوا:
• تغيير الأمن المتبقي في DevOps ، من خلال إنشاء عمليات فحص أمن وتهيئة مؤتمتة في عملية التطوير
• إدارة إعدادات التكوين بشكل مستمر ، باستخدام أدوات إدارة وضع الأمن السحابي CSPM
• استخدام الأدوات المضمنة في CSPs لرصد وإدارة البنية التحتية السحابية بشكل آمن
• استخدام أدوات السياسة كرمزPaC لفحص وتقييم وضع الامتثال تلقائيًا في السحابة
• تشفير البيانات الحساسة كمعيار، بحيث إذا تركت عناصر التحكم في الوصول بشكل خاطئ ، فلن يتمكن المتسللون من عرض ما بداخلها
مع نمو البنية التحتية السحابية، ينمو سطح الهجمات الإلكترونية أيضًا. الحرب أم لا، يجب تطبيق أفضل الممارسات للتخفيف من المخاطر السيبرانية المتزايدة.