Hakerzy polują na konta w chmurze

Według Ponemon Institute zhakowane konta w chmurze kosztują firmy średnio 6,2 milionów rocznie. Dwie trzecie specjalistów od bezpieczeństwa uważa, że jest to bardzo poważne zagrożenie dla ich organizacji.

Migracja do chmury oprócz korzyści ma też swoje wady, które szczególnie obnażyła pandemia koronawirusa. Jednocześnie przejście do środowiska chmurowego i zdalnej pracy przyniosło nowe zagrożenia związane z bezpieczeństwem i zgodnością narzędzi do współpracy i przesyłania wiadomości. 

Co gorsza, odpowiedzialność za ocenę możliwości bezpieczeństwa dostawcy chmury jest rozproszona. Jak wynika z badania Ponemon Institute najczęściej jest to wydzielona komórka ds. cyberbezpieczeństwa (23 proc. respondentów), dział IT (21 proc. respondentów), użytkownicy końcowi (19 proc.). Natomiast 12 proc. uczestników badania stwierdziło, że nikt w firmie nie bierze na siebie takiej odpowiedzialności.

Reklama

Zdaniem ekspertów szczególnie trudnym obszarem do zabezpieczenia jest zaplecze aplikacji w chmurze, które zostały wdrożone w infrastrukturze Amazon AWS, Google Cloud Platform i Microsoft Azure. W wymienionych środowiskach model bezpieczeństwa jest mniej ustandaryzowany, a więcej odpowiedzialność spoczywa na organizacji niż usługodawcy. 

Dla firm bardzo często oznacza to konieczność inwestowania w platformy bezpieczeństwa natywne dla chmury. Łakomym kąskiem dla hakerów są usługi Microsoft Office 365 i Google Workspace ze względu na ich wszechobecność i rolę w przechowywaniu oraz uwierzytelnianiu kont użytkowników korporacyjnych. Aż 57 proc. uczestników badania zwróciło uwagę na fakt, iż konta Microsoft Office 365 oraz Google Workspace są często poddane atakom typu brute force i phishing.

- Chyba największym błędem popełnianym przez użytkowników jest wyjście z założenia, że jeśli usługi są obsługiwane przez Microsoft i Google, oznacza to, że są one bezpieczne i dobrze chronione. Chociaż obaj usługodawcy podejmują kroki w celu zabezpieczenia swoich usług, ich odpowiedzialność jest ograniczona. Organizacje muszą być w pełni świadome tego, gdzie kończy się linia ochrony Google i Microsoft, a gdzie zaczyna się rola własnych działów IT - tłumaczy Mariusz Politowicz z firmy Marken, dystrybutora Bitdefender w Polsce.                       

Według Ponemon Institute ponad połowa (51 proc.) respondentów twierdzi, że phishing jest najczęstszą metodą stosowaną przez osoby atakujące w celu uzyskania legalnych danych uwierzytelniających do chmury, co wskazuje, że pomimo wszystkich ulepszeń technologii zabezpieczeń, użytkownicy nadal stanowią największy wektor ataków.

BIZNES INTERIA na Facebooku i jesteś na bieżąco z najnowszymi wydarzeniami

INTERIA.PL/Informacja prasowa
Dowiedz się więcej na temat: haker | konta | chmura
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy
Finanse / Giełda / Podatki
Bądź na bieżąco!
Odblokuj reklamy i zyskaj nieograniczony dostęp do wszystkich treści w naszym serwisie.
Dzięki wyświetlanym reklamom korzystasz z naszego serwisu całkowicie bezpłatnie, a my możemy spełniać Twoje oczekiwania rozwijając się i poprawiając jakość naszych usług.
Odblokuj biznes.interia.pl lub zobacz instrukcję »
Nie, dziękuję. Wchodzę na Interię »