Technologie » Internet

Hakerzy polują na konta w chmurze

Według Ponemon Institute zhakowane konta w chmurze kosztują firmy średnio 6,2 milionów rocznie. Dwie trzecie specjalistów od bezpieczeństwa uważa, że jest to bardzo poważne zagrożenie dla ich organizacji.

Migracja do chmury oprócz korzyści ma też swoje wady, które szczególnie obnażyła pandemia koronawirusa. Jednocześnie przejście do środowiska chmurowego i zdalnej pracy przyniosło nowe zagrożenia związane z bezpieczeństwem i zgodnością narzędzi do współpracy i przesyłania wiadomości. Co gorsza, odpowiedzialność za ocenę możliwości bezpieczeństwa dostawcy chmury jest rozproszona. Jak wynika z badania Ponemon Institute najczęściej jest to wydzielona komórka ds. cyberbezpieczeństwa (23 proc. respondentów), dział IT (21 proc. respondentów), użytkownicy końcowi (19 proc.).  Natomiast 12 proc. uczestników badania stwierdziło, że nikt w firmie nie bierze na siebie takiej odpowiedzialności.

 

Zdaniem ekspertów szczególnie trudnym obszarem do zabezpieczenia jest zaplecze aplikacji w chmurze, które zostały wdrożone w infrastrukturze Amazon AWS, Google Cloud Platform i Microsoft Azure. W wymienionych środowiskach model bezpieczeństwa jest mniej ustandaryzowany, a więcej odpowiedzialność spoczywa na organizacji niż usługodawcy. Dla firm bardzo często oznacza to konieczność inwestowania w platformy bezpieczeństwa natywne dla chmury. Łakomym kąskiem dla hakerów są usługi Microsoft Office 365 i Google Workspace ze względu na ich wszechobecność i rolę w przechowywaniu oraz uwierzytelnianiu kont użytkowników korporacyjnych. Aż 57 proc. uczestników badania zwróciło uwagę na fakt, iż konta Microsoft Office 365 oraz Google Workspace są często poddane atakom typu brute force i phishing.

 

-                     Chyba największym błędem popełnianym przez użytkowników jest wyjście z założenia, że jeśli usługi są obsługiwane przez Microsoft i Google, oznacza to, że są one bezpieczne i dobrze chronione. Chociaż obaj usługodawcy podejmują kroki w celu zabezpieczenia swoich usług, ich odpowiedzialność jest ograniczona. Organizacje muszą być w pełni świadome tego, gdzie kończy się linia ochrony Google i Microsoft, a gdzie zaczyna się rola własnych działów IT. - tłumaczy Mariusz Politowicz z firmy Marken, dystrybutora Bitdefender w Polsce.                                     

Według Ponemon Institute ponad połowa (51%) respondentów twierdzi, że phishing jest najczęstszą metodą stosowaną przez osoby atakujące w celu uzyskania legalnych danych uwierzytelniających do chmury, co wskazuje, że pomimo wszystkich ulepszeń technologii zabezpieczeń, użytkownicy nadal stanowią największy wektor ataków.

 

Źródło: marken.com.pl;bitdefender.pl  



Redakcja CentrumPR informuje, że artykuły, fotografie i komentarze publikowane są przez użytkowników "Serwisów skupionych w Grupie Kafito". Publikowane materiały i wypowiedzi są ich własnością i ich prywatnymi opiniami. Redakcja CentrumPR nie ponosi odpowiedzialności za ich treść.

Nadesłał:

Marken

Komentarze (0)


Twój podpis:
System komentarzy dostarcza serwis eGadki.pl
Opublikuj własny artykuł
Opublikuj artykuł z linkami


Kalendarium

Przejdź do kalendarium »

dodaj wydarzenie »

Ostatnio dodane artykuły

dodaj artykuł »