Bulut depolamanız ne kadar güvenli? Bulut güvenlik tehditlerini ortadan kaldırma

Sonraki hikaye
Phil Muncaster

Bulut sistemleri giderek daha çok dijital dönüşüm üzerine inşa edilen temel yapılar olduğundan, bunların nasıl yapılandırıldığına yakından bakmak, siber güvenlik için önemlidir 

Siber güvenlik uzmanları ve devlet kurumları, haftalardır Rusya'nın Ukrayna'yı işgali sırasında artan siber saldırı tehdidi nedeniyle kuruluşları siber savunmalarını geliştirmeye çağırıyor. Bu durum ortaya çıkan tehditlere yönelik algılama ve yanıt vermeyi iyileştirmenin yanı sıra altyapıya, saldırılara karşı daha dayanıklı olmasını sağlayacak güçlü bir esneklik kazandırmak anlamına gelir. Bu önemli bir girişim olabilir. Pandemi dönemindeki iki yıllık dijital dönüşümden sonra, birçok kuruluş bugün COVID öncesine göre çok daha büyük bir saldırı yüzeyine sahip.  

Birçoğu yanlış yapılandırıldığından ve ihlallere karşı korumasız olduğundan, bulut kaynakları özellikle savunmasızdır. Bu nedenle, çevrim içi veritabanları ve depolama paketleri, Ukrayna'daki çatışmanın ötesine geçen siber saldırılara ilişkin korkuların gerçekleşmesi durumunda saldırganlar için çekici bir hedef olabilir. Araştırmacılar son haftalarda bulut veritabanlarına baskınlar gözlemlerken, yarar sağlamayı bekleyen çok sayıda tehdit aktörü bulunuyor. 

Genel bulutun değeri  

Bulut sistemleri, giderek dijital dönüşümün üzerine inşa edildiği temel yapılar haline geliyor. BT için daha düşük yönetim yükü, entegre kurtarma ve her yerden her zaman erişim sayesinde, veri depolamak ve yönetmek için görece düşük maliyetli, ölçeklenebilir ve esnek bir yol sağlıyorlar. Uygulamalar için bir arka uç olarak, genel bulutta depolanan veritabanları şunları içerebilir: 

  • Şirket için kritik değere sahip kurumsal veri 

  • Çalışanlara ve müşterilere ait kişiyi tanımlamak için kullanılabilecek bilgiler 

  • Hassas IP ve ticaret sırları 

  • API’ler ve şifreleme anahtarları gibi gelecekteki saldırılarda kullanılabilecek BT/yönetici bilgileri 

Bu verilerden herhangi birinin yanlış ellere geçmesi durumunda, yasal para cezaları, yasal maliyetler, BT’nin fazla mesai maliyetleri, üretkenlik ve satış kayıpları, müşteri kaybı ve itibar kaybı gibi birçok şekilde kuruluşlar ciddi zarara uğrayabilir.

Bulut veritabanlarındaki sorun 

Buradaki sorun, bulut depolama ve veritabanlarının kolayca yanlış yapılandırılabilmesidir. Bir kez ihlale açık hale geldiklerinde, kullanıma hazır internet tarama araçlarıyla kolayca bulunabilirler. Bu durum sistemleri savunan kişilerin karşılaştığı zorluklara bir örnektir: bu kişilerin her seferinde güvenliği sağlamaları gerekir, oysa saldırganların yalnızca bir kez şanslı olması yeterlidir. 

Modern kurumsal bulut ortamlarının karmaşıklığı göz önüne alındığında, bu sorun daha da önemlidir. Çoğu kuruluş, şirket içi ve genel/özel bulutların bir kombinasyonunu çalıştırıyor ve risklerini farklı alanlara yaymak için birden çok sağlayıcıya yatırım yapıyor. Bir rapora göre şirketlerin %92'si çoklu bulut stratejisine sahip ve %82'si hibrit buluta yatırım yapıyor. BT ekiplerinin, bulut hizmeti sağlayıcısının (CSP) işlevselliğine ayak uydurması zordur, bu sağlayıcılar ikiye veya üçe çıktığında daha da zorlanırlar. Bu CSP'ler, müşteri isteklerine uyum sağlamak adına sürekli olarak yeni özellikler ekliyor. Bu sayede kuruluşlar çok sayıda ayrıntılı seçeneğe sahip olsa da basit şeyleri iyi yapmak zorlaşıyor.

Özel güvenlik eğitimi almayan geliştirici veya DevOps ekipleri için bu durum özellikle sorun yaratır. 1,3 milyondan fazla Android ve iOS uygulamasının yakın tarihli bir analizi, arka uçlarında genel bulut hizmetleri kullananların %14'ünün yanlış yapılandırmalar yoluyla kullanıcı bilgilerini ifşa ettiğini ortaya koydu.  

Daha önce yayınlanan bir makalede belirtildiği üzere bulut birçok farklı şekilde yanlış yapılandırılabilir, bunlardan en yaygın olanları şunlardır: 

  • Erişim kısıtlamalarının eksik olması 

  • Çok fazla izin içeren güvenlik grup politikaları  

  • İzin kontrollerinin olmaması 

  • Yanlış anlaşılmış İnternet’e bağlanabilirlik yolları 

  • Yanlış yapılandırılmış sanallaştırılmış ağ işlevleri 

Bulut sistemleri zaten hedef durumdadır 

Çatışmaların tırmanmasıyla, ihlale açık bulut sistemleri doğal hedef durumundadır. Birçoğunun keşfedilmesi ve ihlale uğraması kolaydır: örneğin, şifreleme veya parola koruması olmadan açık bırakılan hesaplar gibi. Aslında araştırmacılar Rusya'da bulunan bulut veritabanlarını hedef alan bu tür saldırgan siber etkinlikleri zaten gözlemledi.  

Araştırma, rastgele seçilmiş 100 yanlış yapılandırılmış bulut veritabanından 92'sinin güvenliğinin ihlal edildiğini buldu. Bazılarının dosya adları savaş karşıtı mesajlarla değiştirildi, ancak birçoğu basit bir komut dosyası kullanılarak tamamen silindi. 

Dolayısıyla Batılı kuruluşların karşı karşıya olduğu riskler şunlardır: 

Fidye amacıyla kullanılan dosyalar: Yakın zamanda yayınlanan istihbarata göre, Rus yanlısı siber suç grupları hedeflere saldırmaya hazırlanıyor. Bu gruplar, bilgisayar korsanlığı tarzında hedeflemeleri ve saldırılardan para kazanmak için tasarlanmış taktikleri birleştirebilir. Bulut veritabanlarının içeriği daha önce birçok kez rehin alındı.  

Zarar vermeye yönelik saldırılar: Daha önce gözlemlendiği üzere, erişildikten sonra bulut veritabanlarının içeriğini tamamen silmek çok kolaydır. Son Ukrayna yanlısı saldırılarda tespit edilen senaryonun, 2020'deki meşhur “Meow” saldırılarında kullanılana benzediği söyleniyor. 

Veri sızıntısı: Tehdit aktörleri, verilerin hassas bilgi içerip içermediğini analiz etmeye çalışabilir ve kurban kuruluşlara verilen mali zararı ve itibar zararını en üst düzeye çıkarmak amacıyla verileri tamamen silmeden önce sızdırabilir. 

Bulut veritabanları nasıl güvende tutulabilir 

Bulut yanlış yapılandırma sorununun üstesinden gelmek, ne yazık ki bir düğmeye basmak kadar kolay değildir. Ancak yukarıda vurgulanan riskleri azaltmaya yardımcı olacak birkaç değişiklik yapabilirsiniz. Bunlardan bazıları şunlardır: 

  • Geliştirme sürecine otomatik güvenlik ve yapılandırma kontrolleri ekleyerek DevOps'taki güvenliği değiştirme 

  • Bulut güvenliği duruş yönetimi (CSPM) araçlarıyla yapılandırma ayarlarını sürekli olarak yönetme 

  • Bulut altyapısının izlenmesi ve güvenli yönetimi için CSP'lerin yerleşik araçlarını kullanma 

  • Bulutta uyumluluk durumunu otomatik olarak taramak ve değerlendirmek için kod olarak politika (PaC) araçlarını kullanma 

  • Erişim kontrolleri yanlış yapılandırılırsa bilgisayar korsanlarının içeride ne olduğunu görememesi için hassas verileri her zaman şifreleme 

Bulut altyapısı büyüdükçe siber saldırı yüzeyi de büyür. Savaş olsa da olmasa da bu en iyi uygulamalar artan siber riski azaltmak için uygulanmalıdır.