wtorek , maj 14 2024
Wiadomości z ostatniej chwili
Strona główna / Internet / Jak to jest z bezpieczeństwem danych w chmurze?
Chmura obliczeniowa

Jak to jest z bezpieczeństwem danych w chmurze?

Chmura obliczeniowa zyskuje coraz większe zastosowanie w firmach, którym potrzebne jest łatwe i szybkie współdzielenie danych a także dostęp do najnowszych technologii i usług. Według różnych raportów publikowanych przez ekspertów z branży IT już prawie połowa polskich przedsiębiorstw korzysta z cloud computing. Najbardziej docenianą zaletą tej innowacyjnej technologii jest to, że klient zyskuje szybki dostęp do nowoczesnego oprogramowania bez konieczności ponoszenia dużych jednorazowych kosztów w postaci zakupu sprzętu, licencji oraz pensji personelu technicznego. Korzystanie z chmury budzi jednak spore obawy, jak zawsze, gdy nasze cenne zasoby są nienamacalne i znajdują się gdzieś poza siedzibą firmy, w odległej serwerowni. Skąd mamy mieć pewność, że nikt niepowołany nie uzyska do nich dostępu i co się stanie w razie awarii dzierżawionej infrastruktury? Czy odzyskiwanie danych jest wtedy bardziej skomplikowane niż w przypadku uszkodzenia zwykłego dysku twardego na firmowym komputerze?

Nowe podejście do bezpieczeństwa

Tradycyjne centra danych używają procedur i środków kontroli, aby utworzyć ochronę wokół swojej infrastruktury i danych, które mają być zabezpieczone. Wdrożenie takich wytycznych jest stosunkowo łatwe do zarządzania, ponieważ firma kontroluje swoje serwery i wykorzystuje sprzęt fizyczny wyłącznie do własnej działalności.

W modelu cloud computing granice te zacierają się, a utrzymanie bezpieczeństwa jest utrudnione, gdy aplikacje przemieszczają się dynamicznie, a kolokowane urządzenia są współdzielone z innymi użytkownikami za pośrednictwem sieci.

Zalety chmury stwarzają nowe zagrożenia

Jedną z głównych cech chmur publicznych jest współdzielenie zasobów fizycznych z innymi użytkownikami za pośrednictwem oprogramowania przeznaczonego do wirtualizacji. W zwykłym modelu tylko właściciel aplikacji miał dostęp do jej danych. Współdzielenie wiąże się zaś z tym, że wielu niezależnych od siebie użytkowników ma dostęp do tego samego oprogramowania i usług. Właśnie tu powstaje zagrożenie, ponieważ nic nie wiemy o pozostałych klientach korzystających z chmury u naszego dostawcy. Nie znamy ich zamiarów i intencji, więc może się zdarzyć, że szukają oni okazji do ataku lub przechwycenia naszych zasobów.

Nasze dane w chmurze znajdują się we współdzielonej pamięci, więc istnieje ryzyko ich upublicznienia czy kradzieży np. z powodu błędnie przyznanego dostępu lub ataku. Zagrożenie wynika również z tego, że różni użytkownicy cloud computing mogą udostępniać sobie wzajemnie swoje zasoby. Osoby szukające możliwości przechwycenia danych, sprawdzają też to, co zostaje we współdzielonej pamięci po zwolnieniu zasobów przez innych – mogą to być fragmenty plików lub informacje o połączeniu klienta (np. adresy IP).

Jeśli dane w chmurze przechowywane są w formie jawnej, dostanie się ich w niepowołane ręce może być bardzo kosztowne. Wycieki danych to jeden z głównych problemów bezpieczeństwa w chmurze. Dlatego należy zadbać o to, żeby nasze zasoby były przechowywane w formie szyfrowanej a klucz szyfrujący znajdował się po naszej stronie. Przy zastosowaniu odpowiednio silnego algorytmu szyfrującego udaremni to jakiekolwiek próby uzyskania dostępu do naszych danych, nawet w wypadku przejęcia kontroli nad infrastrukturą dostawcy.

Wykorzystanie cloud computing sprawia, że częściowo tracimy nasze dane z oczu. Stają się one mobilne. Zarządzający nimi mogą je łatwo replikować i przenosić w różne miejsca bez przerwy w dostępie i bez naszej wiedzy. Rodzi to zagrożenia natury prawnej, gdy dane wrażliwe znajdą się poza granicami kraju.

Ryzyko związane ze współdzieloną tożsamością

Przy dostępie do danych w chmurze zakłada się, że wszyscy użytkownicy i używane oprogramowanie są tak samo dostępne w publicznej i firmowej sieci. Dlatego anonimowy użytkownik może mieć takie same możliwości jak każdy autoryzowany pracownik lub administrator IT. W modelu chmury, w odróżnieniu od tradycyjnego środowiska, większość serwerów jest dostępna przez internet.

Atakujący w cloud computing jest zwykle uwierzytelnionym w systemie użytkownikiem. Z tego powodu powstają nowe założenia i rozwiązania, aby skutecznie i pewnie weryfikować dostęp do konkretnych zasobów. Jednym z pomysłów jest tzw. sfederowana tożsamość, gdzie użytkownik rejestrując się w jednym scentralizowanym i zaufanym podmiocie może korzystać, po potwierdzeniu swoich danych, z innych usług jako autoryzowany klient.

Atak od wewnątrz

Model chmury był już poddany wszelkim rodzajom ataków, począwszy od wykorzystania luk w oprogramowaniu, ataki sieciowe po ataki fizyczne czy socjotechniczne. Jednak bezpieczeństwo w tym obszarze to ciągle nowy temat i wymaga zmiany podejścia. W tradycyjnych systemach atakujący zwykle był na zewnątrz i jego głównym celem było dostanie się do środka. W chmurze należy założyć, że napastnikiem może być (i najczęściej tak jest) uwierzytelniony użytkownik. Z tego powodu wiele znanych wcześniej zabezpieczeń traci sens.

Przykładem ataku z zewnątrz jest deprovisioning użytkownika. Mamy z nim do czynienia, gdy pracownik odchodzący z firmy ciągle ma dostęp do dzierżawionych zasobów. Może to wynikać z błędnych procedur organizacji.

Jak się zabezpieczyć?

Jeśli firma korzysta ze sfederowanej tożsamości, np. w modelu Web Identity 2.0, to należy sprawdzić czy korzysta ona z otwartych protokołów, które mają dodatkową ochronę w postaci zaangażowanej społeczności wytykającej wszelkie błędy i luki.

Dostawca chmury powinien też blokować niepotrzebne usługi i połączenia. Jeśli jakiś serwer nie musi się łączyć z internetem, to połączenie takie powinno zostać zlikwidowane.

Nasze dane muszą być szyfrowane z wykorzystaniem kluczy symetrycznych. Dostęp do nich powinniśmy mieć tylko my, natomiast dostawca chmury takiego dostępu mieć nie powinien. Wtedy możemy być pewni, że tylko uprawnieni użytkownicy widzą nasze zasoby.

Dodatkowym zabezpieczeniem może być utworzenie danych znaczonych (ang. red herring data), co pozwala monitorować ewentualny wyciek i jego źródło zanim wrażliwe informacje zostaną wykradzione.

Dobrą praktyką dostawców jest też systematyczne czyszczenie pamięci operacyjnej serwerów a także pamięci masowej. Ważne jest też zapewnienie klientowi pełnej kontroli nad jego zasobami, aby w każdej chwili mógł je zmieniać, np. usunąć niepotrzebne dane.

Źródło: Laboratorium Odzyskiwania Danych

Sprawdź również

Minicrm

Prosty CRM online dla małych firm

5 powodów dlaczego warto wybrać miniCRM dla Twojej firmy? CRM, a po co to? CRM …

4 komentarze

  1. Bezpieczeństwo danych to jedna z głównych obaw potencjalnych odbiorców/klientów wybierających rozwiązania w chmurze. Na szczęście, coraz więcej osób rozumie działanie tej technologii i czuje się bezpiecznie korzystając z niej.

  2. Anna Łęczyca

    Wreszcie trafiłam na tekst który nie poprzestaje na wychwalaniu technologii cloud computing pod niebiosa, ale dostrzega też potencjalne zagrożenia. Wiem że podobne technologie to przyszłość, ale ja na razie nie czułabym się w pełni komfortowo korzystając z chmury…

  3. @Ania, każdy artykuł, który tylko wychwala takie rozwiązanie gdzie w każdej chwili możemy stracić nasze dane i do końca nie wiemy kto ma do nich dostęp – dla przykładu żadne NSA nie wejdzie mi do mojego pokoju na mój komputer i mój zewnętrzny twardy dysk – są tendencyjne i tylko ktoś kto łyka jak pelikan rybę może nie widzieć zagrożeń z tego płynących.

  4. Bardzo ciekawe ujęcie tematu. Niestety nie mogę zgodzić się ze wszystkimi stwierdzeniami.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

This site uses Akismet to reduce spam. Learn how your comment data is processed.