תחקיר: מדוע אבטחת הענן ממשיכה להוות כאב ראש למנמ"רים

מערכת אנשים ומחשבים צללה לעומק כמה מחקרים שעסקו בנושא באחרונה, שנערכו בקרב אלפי מנמ''רים ומנהלי אבטחה בארגונים ברחבי העולם ● חברת המחקר והייעוץ גרטנר: הענן אינו עמיד בצורה קסומה - חוסן אינו מצב בינארי

כאב ראש למנמ"רים. אבטחת הענן.

אבטחת ענן ממשיכה להיות נושא מטריד ומציק למנמ"רים בארגונים. מערכת אנשים ומחשבים צללה לעומק בכמה מחקרים שעסקו בנושא באחרונה – שנערכו בקרב אלפי מנמ"רים ומנהלי אבטחה בארגונים ברחבי העולם, ובחנה מהן בעיות האבטחה הנפוצות בענן.

גרטנר (Gartner) הנפיקה בשבוע שעבר דו"ח ובו המלצות לחיזוק החוסן של סביבות ענן. לפי כריס סונדרסון, אנליסט בכיר בחברת המחקר, "הענן אינו עמיד בצורה קסומה. באגים בתוכנה, ולא כשלים פיזיים, הם הגורם העיקרי כמעט לכל ההשבתות בו. אלו לא קשורות לספקית הענן. יש להבין את הסיבות להשבתות בענן, כי במקרים רבים השיבושים קשים לאיתור". סונדרסון ציין כי "חוסן אינו מצב בינארי. אין ספקית ענן שיכולה לטעון לחוסן מוחלט. העננים צריכים להיות עמידים כמו, או אפילו יותר, מתשתית IT מקומית".

המצאים המשותפים למחקרים השונים הם: למרות שהנהלים לאבטחת עומסי העבודה בענן ידועים כבר שנים – ובפרוטרוט – ארגונים נכשלים ליישם אותם באופן עקבי או אמין; כמה חולשות ופגמים ישנים – דוגמת מתקפות הזרקת SQL על שרתי אינטרנט – עדיין מהווים כמעט מחצית מהפגיעות בענן כיום; התרעות אבטחה שמשך זמן הפתרון שלהן ארוך מדי; התנהגויות מסוכנות של משתמשים, בלא שמנהלי האבטחה מגלים או מצליחים למנוע אותן.

עוד ציינו החוקרים: תצורה שגויה, גישות לא מורשות, גניבת חשבונות משתמשים להקלת הגישה, עודף אישורי גישה למי שלא נדרש לכך, נראות חלקית או היעדר נראות, מעט ניטורים ובקרות על סביבת הענן, אי היערכות למתקפות ובעיקר – ליום שאחרי, מיעוט בתרגול והדמיות, שיתוף נתונים עם גופי צד גימ"ל בשרשראות האספקה – שאינם מאובטחים, ושיתוף בלא הצפנות, אי הלימה ולעתים התעלמות – מהרגולציות.

מדוע חשוב לאבטח בענן?

הסיבות לחשיבות האבטחה בענן רבות: הגנת הנתונים, הבטחת הפרטיות, המשכיות תפעולית ועסקית, הלימה לרגולציות, בניית חוסן על בסיס יכולות הדיפת מתקפות ומניעת איומים, הענקת יכולת לשיתופיות, לעבודה וגישה מרחוק, ובאופן מאובטח, גמישות ויכולת גידול, בניית אמון ושמירה על מוניטין המותג.

מחקר של נטסקופ (Netskope) העלה כי "יישומי ענן נמצאים בשימוש הולך וגובר על ידי שחקני האיום בסייבר. בין השאר, גובר השימוש בדיוג (פישינג)". המחקר העלה שמשתמשים לחצו בתדירות הגבוהה ביותר – 19% – על קישורי פישינג הקשורים לאפליקציות ענן. שליש מפעולות הפישינג שכוונו לאפליקציות ענן התמקדו במוצרי מיקרוסופט, ובראשן Microsoft OneDrive. התוקפים מתמקדים בה הרבה, לצד

Teams, SharePoint ו-Outlook, אדובי וגוגל. בראש אפליקציות האחסון בענן מובילות להורדות נוזקות ניצבת OneDrive, המארחת יותר מרבע מהן, לפני SharePoint ו-GitHub.

פעולה חיונית לארגון. אבטחה בענן.

פעולה חיונית לארגון. אבטחה בענן. צילום: אילוסטרציה: BigStock

דו"ח של יחידה 42, של פאלו אלטו (Palo Alto Networks) ציין כי "אישורי גישה מקודדים מהווים סיכוני אבטחה משמעותיים: יריבים עלולים להשתמש בהם כדי לעקוף את רוב מנגנוני ההגנה". כך, למרות המודעות שבסיכון – נמצא שיותר מ-80% מהארגונים עדיין עושים בהם שימוש, ולא מפעילים את רכיבי הרישום, הבקרה והביקורת בשירותי הענן הציבוריים.

"גרוע מכך", ציינו החוקרים, "לפחות שלושה רבעים מהארגונים אינם אוכפים MFA (אימות רב-גורמי) עבור משתמשי קונסולות, ויותר ממחצית הארגונים אינם אוכפים MFA עבור משתמשי אדמין". לפי החוקרים, ב-2022, יותר ארגונים נחשפו לשירותי ענן ואלה "נסרקים ומותקפים תוך דקות מרגע גילוים". חלק מהבעיה, ציינו, נובע מההבדל שבין אבטחת ענן לאבטחה מקומית: "טכניקות דיגיטליות מסורתיות ותגובה לאירועים לא מיועדות לטפל בסוגים אלה של מתקפות בענן: הכלים, התהליכים ומקורות הנתונים הדרושים – שונים מאוד בין סביבות מקומיות לסביבות ענן".

מסקנות חוקרי יבמ והשורה התחתונה

לפי X-Force, יחידת המחקר של יבמ (IBM), "בין יוני 2022 ויוני השנה נחשפו 632 פרצות (CVEs) חדשות הקשורות לענן. הנתון משקף גידול ענק – של 194%". המספר הכולל של פרצות שנחשפו עומד על 3,900, נתון שהוכפל מאז 2019. מעט יותר מ-40% מהפרצות שהתגלו מאפשרות לתוקף להשיג מידע (21%) או לקבל גישה (20%). וקטור הגישה העיקרי למתקפות בענן היה שימוש של ההאקרים באישורים תקפים – מה שקרה ב-36% מתקריות הענן. "הגידול במגמה", ציינו החוקרים, "מדגיש את הצורך של ארגונים לעבור לאימות אוטומטי".

חוקרי הענק הכחול ציינו גם כי "נוהלי אבטחה לקויים הופכים את העניינים להרבה יותר קלים עבור התוקפים: משתמשי הקצה פונים באופן ישיר לשירותי ענן בכשליש מהמקרים. בתוכם, היו יותר מדי מקרים של משתמשים בעלי זכויות יתר (פריבילגיים) שהיו להם יותר הרשאות ממה שהם נדרשו כדי לבצע את משימתם".

חוקרי יבמ סיימו בשתי המלצות: "הרבו לערוך תרגילי הדמייה של היריב, תוך שימוש בתרחישים מבוססי ענן. יש לאמן ולתרגל תגובה יעילה לאירועים מבוססי ענן. נדרש להשתמש ביכולות AI כדי לעזור לבחון זהויות והתנהגויות דיגיטליות, לאמת את הלגיטימיות שלהן ולספק אימות חכם יותר".

כלל החוקרים ממליצים על כמה פעולות: פילוח, בידוד רשתות, אבטחת האפליקציות והממשקים, הצפנת נתונים, הטמעת רכיבי מניעת דלף, DLP, ניטור תעבורה וניתוח כלל התפעול של ה-IT, יצירת נראות חוצת IT, בניית מערכי גיבוי, שחזור והתאוששות עסקית.

כלל המחקרים מגיעים לאותה מסקנה: ההצלחה הבסיסית של אבטחת ענן טמונה בשילוב מוצלח של מדיניות, תהליכים וטכנולוגיה. אינטגרציה זו תביא לשיפור אבטחת המידע, הגדלת התאימות לרגולציה והענקת שליטה על פרטיות, גישה ואימות – עבור אנשים ומכשירים כאחד.

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים