Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Industrial Internet of Things >> Cloud Computing

Cloud-Sicherheitsrisiken, denen jedes Unternehmen ausgesetzt ist

Laut einer Analyse von Experten wird der weltweite Cloud-Computing-Markt bis 2020 voraussichtlich auf 191 Milliarden US-Dollar anwachsen, verglichen mit 91 Milliarden US-Dollar im Jahr 2015. Es gibt mehrere Vorteile der Cloud-Computing-Erstellung wie schnellere Markteinführungszeit, höhere Mitarbeiterproduktivität, und niedrigere Kosten, was dazu führt, dass viele Branchen ihre Daten in die Cloud verlagern.

Ein Verstoß gegen die Cloud-Datensicherheit ist ein großes Problem, das jedes Unternehmen betreffen kann, und hält einige davon ab, die Cloud für ihre IT-Abteilung einzuführen.

Nach hochkarätigen Verstößen gegen die Cloud-Plattformen Slack, Adobe Creative Cloud, LastPass und Evernote haben Forscher mehrere Cloud-Risiken identifiziert, über die sich jede IT-Abteilung Gedanken machen sollte. Der Cloud-Verstoß bei LastPass war der kritischste, da der Dienst das gesamte Cloud-Service-Passwort und die Website des Benutzers speichert. Ein Cyberkrimineller könnte einen brutalen Angriff auf die Infrastruktur eines Unternehmens starten, wenn er mit Passwörtern bewaffnet ist, insbesondere denen von Administratoren mit ununterbrochenem Zugriff. Die meisten Unternehmen wissen nicht, wann ihre Cloud-Sicherheit verletzt wurde, und benötigen nach intensiven Cloud-Sicherheitsschulungen die Dienste eines IT-Experten mit Cloud-Sicherheitszertifizierung.

Was ist Cloud-Sicherheit

Cloud-Sicherheit ist eine Reihe von Richtlinien, Anwendungen, Kontrollen und Technologien, die zum Schutz von virtuellen Daten, IP, Diensten, Anwendungen und der zugehörigen Infrastruktur des Cloud-Computing verwendet werden.

Diebstahl oder Verlust von geistigem Eigentum und sensiblen Daten

Unternehmen speichern zunehmend sensible Daten in der Cloud. Die häufigsten sensiblen Daten in der Cloud sind private Daten, die 47 % der Daten ausmachen, die in der Cloud gespeichert werden. An zweiter Stelle stehen personenbezogene Daten (28,1%), Zahlungsdaten (13,6%), während verschlüsselte Gesundheitsberichtsdaten 11,3% der in der Cloud gespeicherten Daten enthalten. Laut Statistik enthalten 21 % der in den Cloud-Diensten gespeicherten Dateien sensible Daten und geistiges Eigentum. Bei einer Verletzung eines bestimmten Cloud-Dienstes erhalten Cyberkriminelle vollen Zugriff auf all diese sensiblen Daten.

Kontrolle über Endbenutzeraktionen verlieren

Einige Mitarbeiter nutzen möglicherweise Cloud-Dienste in einem Unternehmen, ohne dass das Unternehmen sich dessen bewusst ist, diese Mitarbeiter tun möglicherweise alles ohne Aufsicht. Vertriebsmitarbeiter, die ein Unternehmen verlassen möchten, könnten beispielsweise einen Bericht über alle Kundenkontakte abrufen, ihn auf ihrem privaten Cloud-Datenspeicherdienst speichern und die Informationen verwenden, wenn sie bei einem anderen Wettbewerber angestellt werden. Dies ist ein Beispiel für sogenannte Common Insider-Bedrohungen.

Gebrochene Authentifizierung, gehackte Konten und kompromittierte Anmeldeinformationen

Wenn Sie ein schlechtes Passwortmanagement, schwache Passwörter und einfache Authentifizierungsmaßnahmen haben, sind Ihre Cloud-Daten immer anfällig für Kompromittierungen. Unternehmen haben oft Schwierigkeiten mit der Verwaltung ihrer Identitäten und versuchen daher, Fachleute mit Cloud-Sicherheitszertifizierung einzustellen. um die Arbeit zu erledigen. Sie vergessen manchmal, den Benutzerzugriff zu stoppen, wenn der Benutzer das Unternehmen verlässt oder sich seine Jobfunktion ändert. Ein Entwickler mit Cloud-Sicherheitstraining kann Multi-Faktor-Authentifizierungssysteme wie Mobiltelefonauthentifizierung, Passwörter, die nach einmaliger Verwendung ablaufen (Einmalpasswörter OTP) und Smartcards erstellen, um Cloud-Dienste zu schützen. Mehrere Entwickler machen bis heute den häufigen Fehler, die Verschlüsselungsschlüssel und Anmeldeinformationen in den Quellcode ihrer Projekte zu stecken und sie in öffentlichen Repositorys wie GitHub zu teilen.

Malware-Infektionen, die einen gezielten Angriff auslösen

Cloud-Dienste werden auch als Träger für die Konvertierung der Datenextraktion verwendet. Es wurde eine neuartige Datenkonvertierungs- und -extraktionstechnik entdeckt, die von Hackern verwendet wird. Die Angreifer verschlüsseln sensible Daten in Video- und Audiodateien und teilen sie auf YouTube. Es gibt auch Malware, die sensible Daten über einen privaten Twitter-Account mit jeweils 140 Zeichen extrahieren kann. Im Fall von Dyre-Malware können die Hacker File-Sharing-Dienste verwenden, um Viren über Phishing-Angriffe an das Ziel zu senden.

Gehackte APIs und Schnittstellen

Fast alle Anwendungs- und Cloud-Dienste bieten jetzt APIs an. IT-Mitarbeiter verwenden APIs und Schnittstellen, um mit Cloud-Diensten zu interagieren und zu verwalten, einschließlich solcher, die Cloud-Management, Bereitstellung, Verfolgung und Orchestrierung ermöglichen.

Die Verfügbarkeit und Sicherheit von Cloud-Diensten hängt normalerweise davon ab, wie sicher die APIs sind. Je mehr APIs Sie haben, desto stärker sind Sie Angriffen ausgesetzt. Hacker zielen normalerweise auf APIs, um das System zu infiltrieren und zu kontrollieren. Obwohl Sie APIs möglicherweise nicht vollständig entfernen können, können professionelle Cloud-Sicherheitsschulungen Ihnen helfen, die damit verbundenen Risiken zu verringern.

Vertragsverletzung zwischen Kunden oder Geschäftspartnern

Häufig schränken Verträge zwischen Geschäftspartnern den Umgang mit Daten und den berechtigten Zugriff auf sie ein. Ohne die richtige Orientierung können Mitarbeiter diese eingeschränkten Daten unbefugt in die Cloud verschieben, was zu Vertragsverletzungen führt und rechtliche Schritte gegen das Unternehmen eingeleitet werden können. Ein gutes Beispiel ist ein Cloud-Dienst, der in seinen Geschäftsbedingungen das Recht hat, alle in seinen Dienst hochgeladenen Daten an Drittunternehmen weiterzugeben, wodurch diese die zwischen dem Unternehmen und seinen Benutzern getroffene Vertraulichkeitsvereinbarung verletzen dürfen.

APT-Parasit

APT ist ein Akronym für Advanced Persistent Threat. Es handelt sich um einen Modus des stillen Angriffs, bei dem Hacker unbefugten Zugriff auf Ihr System erlangen, Ihre Daten verwenden und dort ohne Ihr Wissen bleiben.

APTs bewegen sich seitlich durch das Netzwerk und integrieren sich in den normalen Datenverkehr, daher sind sie schwer zu erkennen, wenn Sie eine Cloud-Sicherheitsschulung haben . Top-Cloud-Anbieter verwenden fortschrittliche Techniken, um zu verhindern, dass ATPs in ihre Infrastruktur eindringen. Cloud-Benutzer sollten bei der Erkennung von APT-Verpflichtungen in Cloud-Konten sorgfältig sein.

Dauerhafter Datenverlust

Es ist äußerst selten, dass Fälle von dauerhaftem Datenverlust auftreten, da die Cloud weit fortgeschritten ist. Dennoch können böswillige Hacker Daten dauerhaft aus der Cloud löschen, um Rechenzentren und Unternehmen zu stören. Die Kosten für die Vermeidung von Datenverlust trägt nicht allein der Cloud-Dienstleister, da der Kunde auch mit dem Anbieter Hand anlegen muss. Wenn der Client Daten vor dem Hochladen in die Cloud verschlüsselt, muss der Client den Verschlüsselungsschlüssel vorsichtig schützen.

Mangel an Verständnis für die Cloud

Unternehmen, die Cloud-Dienste ohne angemessenes Cloud-Sicherheitstraining nutzen oder kein Personal mit Cloud-Sicherheitszertifizierung haben kann einer Vielzahl von finanziellen, kommerziellen, rechtlichen, Compliance- und technischen Risiken ausgesetzt sein.

Diesen Unternehmen wird empfohlen, die Dienste von Personen mit einer Cloud-Sicherheitszertifizierung in Anspruch zu nehmen, die alle Konzepte und grundlegenden Komplexitäten im Zusammenhang mit Cloud-Technologie verstehen.


Cloud Computing

  1. Aufladen, zurücksetzen, neu konfigurieren
  2. Drei kritische Bereiche, die vor der Migration von Daten in die Cloud zu berücksichtigen sind  
  3. Baby, draußen ist es bewölkt
  4. Was ist Cloud-Sicherheit und warum ist sie erforderlich?
  5. Cloud-Sicherheit ist die Zukunft der Cybersicherheit
  6. Wie man ein Cloud-Sicherheitsingenieur wird
  7. Warum die Zukunft der Datensicherheit in der Cloud programmierbar ist
  8. Die 5 wichtigsten Sicherheitspraktiken für AWS Backup
  9. Cyber ​​und die Cloud:Überwindung der wichtigsten Sicherheitsherausforderungen inmitten des Multi-Cloud-Aufstiegs
  10. Datenschutz beim Cloud-Computing; Alles wissen