Strona główna » Cloud Jacking – co to dokładnie jest?
Cloud Jacking – co to dokładnie jest?
Często na naszym blogu pojawia się temat zasobów w chmurze, z tego też powodu, że sami jesteśmy dostawcą tego typu usług dla naszych klientów.
Natomiast z racji tego, że coraz więcej organizacji migruje swoje zasoby do chmury, warto wspominać o pewnym zagrożeniu, które nosi nazwę cloud jacking.
Jeśli nigdy nie spotkałeś się z tym terminem, to już tłumaczę: chodzi o przejęcie kontroli nad zasobami w chmurze przez osoby trzecie, najczęściej z zamiarem ich wykorzystania do niecnych celów.
A przypadki te rosną na sile, w miarę wzrostu popularności usług chmurowych.
Jak działa Cloud Jacking?
Cloud Jacking jest metodą ataku cybernetycznego polegająca na uzyskaniu dostępu do konta lub infrastruktury chmurowej danej jednostki i jej dalszej eksploatacji.
Hakerzy często próbują przejąć kontrolę nad zasobami, by użyć ich np. do kopania kryptowalut, ataków DDoS czy rozprzestrzeniania złośliwego oprogramowania.
Najczęstszym celem ataku są konta z nadmiernymi uprawnieniami oraz słabo zabezpieczone konfiguracje usług chmurowych. W chmurze, gdy dostęp jest szeroko otwarty na świat, zła konfiguracja to zaproszenie do problemów.
Jak dochodzi do cloud jackingu?
Najczęstsze sposoby przejęcia chmury to:
Kradzież danych uwierzyalniających– Złamanie lub wykradzenie loginów i haseł użytkowników zarządzających infrastrukturą chmurową. Hakerzy uzyskują dostęp poprzez phishing, brute force, albo przejęcie dostępu do innych powiązanych kont, które dają klucz do chmury.
Niezabezpieczone API – API to popularna ścieżka ataku, jeśli nie jest odpowiednio zabezpieczone. Zbyt szerokie uprawnienia API lub brak autoryzacji mogą pozwolić na przejęcie kontroli nad zasobami.
Złe konfiguracje – Bardzo często zdarza się, że konfiguracja środowiska chmurowego jest źle wykonana, np. publiczne zasoby, niewłaściwe reguły dostępu czy brak szyfrowania to typowe błędy.
Przejęcie konta użytkownika – Jeśli hakerom uda się zdobyć dostęp do kont użytkowników, szczególnie adminów, mają otwartą drogę do przejęcia całej infrastruktury.
Konsekwencje?
Konsekwencje cloud jackingu mogą być katastrofalne. W zasadzie w najlepszym scenariuszu jednostka traci zasoby, które są następnie wykorzystywane np. do kopania kryptowalut.
Ale są też dużo mniej optymistyczne scenariusze, zazwyczaj to kradzież poufnych i cennych danych, która prowadzi do kar finansowych i utraty reputacji.
Jeśli dojdzie do ataku, organizacje mogą ponieść olbrzymie koszty związane z naprawą infrastruktury, ponownym zabezpieczeniem danych oraz karami związanymi z naruszeniem przepisów (np. RODO czy przyszłe NIS 2).
Metody ochrony?
MFA (Multi-Factor Authentication) – To absolutna podstawa. Użycie uwierzytelniania wieloskładnikowego (np. przez SMS, aplikacje uwierzytelniające) drastycznie zmniejszy ryzyko kradzieży danych uwierzytelniających. To nie lata dwutysięczne, że sam login i hasło wystarczą.
Monitorowanie i audyty – Regularne monitorowanie zasobów i analizowanie logów to standard w obronie przed cloud jackingiem. Coraz powszechniejsze stają się systemy SIEM, które służą do tego typu aspektów.
Zasada najmniejszych uprawnień – Każdy użytkownik powinien mieć dostęp jedynie do tych zasobów, które są mu niezbędne do pracy. Zbyt szerokie uprawnienia nadane przed admina mogą prowadzić do łatwiejszego przejęcia kontroli nad infrastrukturą.
Zabezpieczenie API – Należy zapewnić, że wszystkie połączenia API powinny być odpowiednio zabezpieczone przez autoryzację i szyfrowanie. Warto też regularnie weryfikować, do czego API mają dostęp, tj. do jakich danych i usług.
Zarządzanie konfiguracją chmury – Admin musi regularne przeglądać i aktualizować konfigurację zasobów chmurowych.
Szyfrowanie danych – Zarówno w trakcie przechowywania, jak i przesyłania, dane powinny być zaszyfrowane. To ograniczy ryzyko, że w przypadku przejęcia zasobów dane wrażliwe zostaną przejęte.
Co zrobić, jeśli już dojdzie do Cloud Jackingu?
Należy natychmiast wykonać kilka czynności! Tj.:
Odizolowanie zainfekowanych zasobów – Jak najszybsze odcięcie zagrożonej infrastruktury od reszty systemu.
Zmienia danych uwierzytelniających – Zmiana haseł i kluczy API na każdym poziomie infrastruktury.
Zgłoszenie incydentu – Admin nie może zapominać o konieczności zgłoszenia naruszeń bezpieczeństwa danych.
Ścisła współpraca z dostawcą chmury – Dostawca chmury zazwyczaj posiada swoje procedury bezpieczeństwa i może pomóc w dochodzeniu oraz przywracaniu normalności.
Jeśli zależy Ci na środowisku chmurowym, poznaj naszą ofertę!
Usługa Cloud Grupa E to stabilne i bezpieczne środowisko chmurowe, oparte na certyfikatach ISO 27001, 22301 i 9001, nad którym opiekę sprawuję sztab specjalistów ds. cyberbezpieczeństwa!
Umów się z nami bezpłatną konsultację!
Kontakt:
Kamil Brandys – Opiekun Klienta Kluczowego
tel.: 887 104 700
e-mail:
lub
Sebastian Komor – Opiekun Klienta Kluczowego
tel.: 606 836 070
e-mail:
Ta strona korzysta z ciasteczek. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. ZGODAPolityka prywatności
Privacy & Cookies Policy
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are as essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.