Industriële fabricage
Industrieel internet der dingen | Industriële materialen | Onderhoud en reparatie van apparatuur | Industriële programmering |
home  MfgRobots >> Industriële fabricage >  >> Industrial Internet of Things >> Cloud computing

Cloudbeveiligingsrisico waarmee elk bedrijf wordt geconfronteerd

Volgens analyse door experts zal de wereldwijde cloud computing-markt tegen 2020 naar verwachting groeien tot $ 191 miljard, een ruime marge vergeleken met $ 91 miljard in 2015. Er zijn verschillende voordelen van het maken van cloud computing, zoals een snellere time-to-market, verhoogde productiviteit van werknemers, en lagere kosten, waardoor veel industrieën hun gegevens naar de cloud verplaatsen.

Een inbreuk op de gegevensbeveiliging in de cloud is een grote zorg die elk bedrijf kan treffen en weerhoudt verschillende bedrijven ervan de cloud te gebruiken voor hun afdeling Informatietechnologie.

Na een opvallende inbreuk op de cloudplatforms Slack, Adobe Creative Cloud, LastPass en Evernote, hebben onderzoekers verschillende cloudrisico's geïdentificeerd waar de IT-afdeling zich ooit zorgen over zou moeten maken. De cloudinbreuk bij LastPass was de meest kritieke omdat de service alle wachtwoorden en websites van de cloudservice van de gebruiker bewaart. Een cybercrimineel kan een brute aanval op de infrastructuur van een bedrijf beginnen als hij is bewapend met wachtwoorden, vooral die van beheerders met ononderbroken toegang. De meeste bedrijven zijn zich er niet van bewust wanneer hun cloudbeveiliging is geschonden en hebben na een grondige cloudbeveiligingstraining de diensten nodig van een IT-professional met cloudbeveiligingscertificering.

Wat is cloudbeveiliging

Cloudbeveiliging is een reeks beleidsregels, applicaties, controles en technologieën die worden gebruikt om virtuele gegevens, IP, services, applicaties en de bijbehorende infrastructuur van cloudcomputing te beschermen.

Diefstal of verlies van intellectueel eigendom en gevoelige gegevens

Bedrijven slaan steeds vaker gevoelige gegevens op in de cloud. De meest voorkomende gevoelige gegevens in de cloud zijn privégegevens, die goed zijn voor 47% van de gegevens die in de cloud worden opgeslagen. Persoonlijk identificeerbare gegevens komen op de tweede plaats (28,1%), betalingsgegevens (13,6%), terwijl versleutelde gezondheidsrapportgegevens 11,3% van de gegevens in de cloud hebben. Volgens statistieken bevat 21% van de bestanden die zijn opgeslagen op de cloudservices gevoelige gegevens en intellectueel eigendom. Als er een inbreuk is op een bepaalde cloudservice, krijgen cybercriminelen volledige toegang tot al deze gevoelige gegevens.

Los controle over acties van eindgebruikers

Sommige werknemers gebruiken misschien cloudservices in een bedrijf zonder dat het bedrijf zich ervan bewust is, die werknemers kunnen alles doen zonder toezicht. Verkooppersoneel dat op het punt staat een bedrijf te verlaten, kan bijvoorbeeld een rapport van alle klantencontacten opvragen, dit opslaan in hun private cloud-gegevensopslagservice en de informatie gebruiken zodra ze in dienst komen bij een andere concurrent. Dit is een voorbeeld van wat bekend staat als veelvoorkomende bedreigingen van binnenuit.

Gebroken authenticatie, gehackte accounts en gecompromitteerde inloggegevens

Als u een slecht wachtwoordbeheer, zwakke wachtwoorden en eenvoudige authenticatiemaatregelen heeft, staan ​​uw cloudgegevens altijd bloot aan compromittering. Bedrijven worstelen vaak met het beheren van hun identiteiten, dus proberen ze professionals in te huren met cloudbeveiligingscertificering om de klus te klaren. Ze vergeten soms de gebruikerstoegang te stoppen wanneer de gebruiker de organisatie verlaat of hun functie verandert. Een ontwikkelaar met cloudbeveiligingstraining kan multi-factor authenticatiesystemen creëren, zoals gsm-authenticatie, wachtwoorden die verlopen na eenmalig gebruik (eenmalige wachtwoorden OTP) en smartcards om clouddiensten te helpen beschermen. Verschillende ontwikkelaars maken nog steeds de veelgemaakte fout om de coderingssleutels en inloggegevens in de broncode van hun projecten te plaatsen en deze te delen in openbare opslagplaatsen zoals GitHub.

Malware-infecties die een gerichte aanval ontketenen

Clouddiensten worden ook gebruikt als drager voor het converteren van extractie van gegevens. Er is een nieuwe techniek voor het converteren en extraheren van gegevens ontdekt die door hackers wordt gebruikt. De aanvallers coderen gevoelige gegevens in video- en audiobestanden en delen deze op YouTube. Er zijn ook malwares die gevoelige gegevens kunnen extraheren met behulp van een privé Twitter-account met 140 tekens tegelijk. In het geval van Dyre-malware kunnen de hackers gebruikmaken van services voor het delen van bestanden om virussen naar het doelwit te sturen via phishing-aanvallen.

Gehackte API's en interfaces

Bijna alle applicatie- en cloudservices bieden nu API's, IT-personeel gebruikt API's en interfaces om te communiceren en te beheren met cloudservices, inclusief services die cloudbeheer, levering, tracking en orkestratie bieden.

De beschikbaarheid en beveiliging van cloudservices hangt meestal af van hoe veilig de API's zijn, hoe meer API's u heeft, hoe meer u blootstaat aan aanvallen. Hackers richten zich normaal gesproken op API's om het systeem te infiltreren en te controleren. Hoewel u API's misschien niet volledig kunt verwijderen, kan professionele cloudbeveiligingstraining u helpen de risico's die ze met zich meebrengen te verminderen.

Contractbreuk tussen klanten of zakenpartners

Vaak beperken contracten tussen zakenpartners de manier waarop met gegevens wordt omgegaan en wie er geautoriseerde toegang toe heeft. Zonder de juiste oriëntatie kunnen werknemers deze beperkte gegevens zonder toestemming naar de cloud verplaatsen, wat leidt tot contractschending en juridische stappen tegen het bedrijf kunnen worden ondernomen. Een goed voorbeeld is een cloudservice die in hun algemene voorwaarden het recht heeft om alle gegevens die naar hun service zijn geüpload te delen met externe bedrijven, waardoor ze de vertrouwelijkheidsovereenkomst tussen het bedrijf en hun gebruikers mogen schenden.

APT-parasiet

APT is een acroniem voor Advanced Persistent Threat. Het is een manier van stille aanval waarbij hackers ongeautoriseerde toegang tot uw systeem krijgen, gebruik maken van uw gegevens en daar blijven zonder uw medeweten.

APT's bewegen zijdelings door het netwerk en integreren met normaal verkeer, daarom zijn ze moeilijk te detecteren als u cloudbeveiligingstraining hebt gevolgd . Topcloudproviders gebruiken geavanceerde technieken om te voorkomen dat ATP's hun infrastructuur binnendringen. Cloudgebruikers moeten ijverig zijn in het detecteren van APT-verplichtingen in cloudaccounts.

Permanent gegevensverlies

Het is uiterst zeldzaam om gevallen van permanent gegevensverlies te zien, aangezien de cloud ver gevorderd is. Desalniettemin kunnen kwaadwillende hackers gegevens permanent uit de cloud verwijderen om datacenters en bedrijven te ontwrichten. De kosten van het voorkomen van gegevensverlies zijn niet de enige verantwoordelijkheid van de cloudserviceprovider, omdat de klant ook nauw moet samenwerken met de provider. Als de klant gegevens versleutelt voordat deze naar de cloud worden geüpload, moet de klant voorzichtig zijn met het beschermen van de coderingssleutel.

Gebrek aan inzicht in de cloud

Bedrijven die gebruikmaken van cloudservices zonder de juiste cloudbeveiligingstraining of geen personeel hebben met cloudbeveiligingscertificering kan een groot aantal financiële, commerciële, juridische, nalevings- en technische risico's tegenkomen.

Deze bedrijven wordt geadviseerd om de diensten in te huren van mensen met cloudbeveiligingscertificering die alle concepten en fundamentele complexiteiten die verband houden met cloudtechnologie begrijpen.


Cloud computing

  1. Opladen, resetten, opnieuw configureren
  2. Drie kritieke punten om te overwegen voordat gegevens naar de cloud worden gemigreerd  
  3. Baby, het is bewolkt buiten
  4. Wat is cloudbeveiliging en waarom is het vereist?
  5. Cloudbeveiliging is de toekomst van cyberbeveiliging
  6. Hoe word je een cloudbeveiligingsingenieur
  7. Waarom de toekomst van gegevensbeveiliging in de cloud programmeerbaar is
  8. Top 5 beveiligingspraktijken voor AWS-back-up
  9. Cyber ​​en de cloud:de belangrijkste beveiligingsuitdagingen overwinnen tijdens de opkomst van meerdere clouds
  10. Privacy in cloud computing; Weet het allemaal
  11. Vernietigt de cloud banen in datacenters?