[Điểm tin] Những mối đe dọa hàng đầu về bảo mật trên đám mây

June 11, 2020

Hôm nay (11/6), Nhóm Bảo mật của IBM đã công bố dữ liệu mới bao gồm các thách thức và mối đe dọa hàng đầu ảnh hưởng đến bảo mật đám mây, trong đó, sự dễ dàng kết nối cũng như tốc độ của các công cụ đám mây mới là hai trong những yếu tố làm giảm thiểu khả năng kiểm soát việc ứng dụng đám mây của doanh nghiệp.

Theo báo cáo, các vấn đề giám sát an ninh cơ bản, bao gồm quản trị, lỗ hổng và cấu hình sai, vẫn là các yếu tố rủi ro hàng đầu mà các tổ chức phải giải quyết để bảo đảm các hoạt động ngày càng dựa trên đám mây. Ngoài ra, phân tích về các sự cố bảo mật trong năm qua đã làm sáng tỏ cách thức tội phạm mạng đang nhắm mục tiêu vào môi trường đám mây với những phần mềm độc hại tùy chỉnh, ransomware…

Trong bối cảnh các doanh nghiệp nhanh chóng chuyển đổi sang đám mây để đáp ứng nhu cầu làm việc từ xa của nhân viên, việc hiểu được những thách thức bảo mật do quá trình chuyển đổi này là điều cần thiết để quản lý rủi ro. Trong khi đám mây cho phép nhiều khả năng kinh doanh và công nghệ quan trọng, việc áp dụng và quản lý tài nguyên đám mây cũng đang tạo ra sự phức tạp cho các nhóm CNTT và an ninh mạng.

Để có được bức tranh rõ ràng hơn về thực tế bảo mật mới khi các công ty nhanh chóng thích nghi với các môi trường đám mây lai, và đa đám mây, Viện nghiên cứu Giá trị doanh nghiệp của IBM (IBV) và Nhóm nghiên cứu độc lập IBM X-Force về các Dịch vụ thông minh và ứng phó sự cố (IRIS) đã kiểm tra các thách thức ảnh hưởng đến hoạt động bảo mật trong đám mây, cũng như các mối đe dọa hàng đầu nhắm vào môi trường đám mây.

Những phát hiện hàng đầu bao gồm:

  • Quyền sở hữu phức tạp: 66% số người được hỏi nói rằng họ dựa vào các nền tảng bảo mật cơ bản của các nhà cung cấp dịch vụ đám mây. Tuy nhiên, nhận thức về quyền sở hữu bảo mật rất khác nhau trên các ứng dụng và nền tảng đám mây cụ thể.
  • Ứng dụng đám mây mở cánh cửa cho tội phạm an ninh mạng: Con đường phổ biến nhất để tội phạm mạng xâm phạm môi trường đám mây là thông qua các ứng dụng dựa trên đám mây, chiếm tới 45% các sự cố được IRIS nghiên cứu. Tội phạm mạng đã lợi dụng các lỗi cấu hình cũng như các lỗ hổng trong các ứng dụng, thường không bị phát hiện do các nhân viên tự ý đưa lên đám mây, bên ngoài các kênh đã được phê duyệt.
  • Tấn công khuếch đại: Mặc dù hành vi trộm cắp dữ liệu là tác nhân hàng đầu của các cuộc tấn công trên đám mây, tin tặc cũng nhắm mục tiêu vào đám mây để mã hóa và ransomware3 – sử dụng tài nguyên đám mây để khuếch đại hiệu ứng của các cuộc tấn công này.

Ai chịu trách nhiệm về bảo mật trên đám mây?

Theo khảo sát của IBV, các tổ chức phụ thuộc rất nhiều vào khả năng bảo mật của các nhà cung cấp dịch vụ đám mây. Tuy nhiên, thực tế cho thấy, có đến 85% các vi phạm về lỗ hổng dữ liệu liên quan tới các vấn đề cấu hình của chính những người sử dụng (là nhân viên của các tổ chức đó).

Ngoài ra, nhận định về trách nhiệm bảo mật trên đám mây cũng khác nhau giữa các nền tảng và ứng dụng. Ví dụ, đa số những người tham gia khảo sát (lên tới 73%) cho rằng các nhà cung cấp dịch vụ đám mây công cộng là đơn vị chịu trách nhiệm chính cho bảo mật trên nền tảng phần mềm dạng dịch vụ (SaaS), trong khi đó, 42% người được hỏi tin rằng các đơn vị cung cấp dịch vụ trên nền tảng cơ sở hạ tầng dạng dịch vụ (IaaS) phải chịu trách nhiệm về bảo mật.3 Việc ngày càng nhiều doanh nghiệp sử dụng đa dạng các hình thức dịch vụ đám mây, đặc biệt trong các môi trường đa đám mây và đám mây lai, rất dễ dẫn tới việc không phân định rõ ràng các trách nhiệm bảo mật cũng như làm giảm hiệu năng của các môi trường đám mây.

Các mối đe dọa hàng đầu về bảo mật trên đám mây

Để có được bức tranh rõ hơn về cách những kẻ tấn công nhằm vào môi trường đám mây, các chuyên gia ứng phó sự cố IRIS của X-Force đã tiến hành phân tích sâu về các trường hợp liên quan đến đám mây mà nhóm đã phản ứng trong năm qua.

Các phân tích tìm thấy:

  • Tội phạm mạng có động cơ tài chính: Nhóm mối đe dọa phổ biến nhất nhắm vào môi trường đám mây trong các trường hợp ứng phó sự cố X-Force của IBM.
  • Khai thác các ứng dụng đám mây: Đầu vào phổ biến nhất cho cuộc tấn công an minh mạng là thông qua các ứng dụng đám mây, bao gồm các chiến thuật như khai thác lỗ hổng và cấu hình sai.
  • Ransomware trong đám mây: Ransomware được triển khai nhiều hơn 3 lần so với bất kỳ loại phần mềm độc hại nào khác trong môi trường đám mây, tiếp theo là tiền điện tử và phần mềm độc hại botnet.
  • Đánh cắp dữ liệu: Ngoài triển khai phần mềm độc hại, đánh cắp dữ liệu là hoạt động đe dọa phổ biến nhất mà IBM quan sát thấy trong môi trường đám mây bị vi phạm trong năm qua, từ thông tin nhận dạng cá nhân (PII) đến email liên quan đến máy khách.
  • Trả về theo cấp số nhân: Các tác nhân đe dọa đã sử dụng tài nguyên đám mây để khuếch đại hiệu ứng của các cuộc tấn công như tiền điện tử và DDoS.

Làm chủ bảo mật đám mây, đảm bảo khả năng phản hồi nhanh chóng hơn

Khi đám mây trở nên thiết yếu cho các hoạt động kinh doanh và lực lượng lao động từ xa, Nhóm Bảo mật của IBM khuyến nghị các tổ chức tập trung vào các yếu tố sau để cải thiện an ninh mạng cho môi trường đa đám mây lai:

  • Thiết lập quản trị và văn hóa hợp tác: Áp dụng chiến lược hợp nhất kết hợp các hoạt động bảo mật và đám mây – thông qua các nhà phát triển ứng dụng, các đơn vị điều hành CNTT và Bảo mật. Doanh nghiệp cần xác định rõ ràng các chính sách và trách nhiệm đối với các tài nguyên đám mây hiện có cũng như đối với việc mua các tài nguyên đám mây mới.
  • Thực hiện nghiên cứu về mức độ rủi ro: Đánh giá loại công việc và dữ liệu mà doanh nghiệp dự định chuyển sang đám mây và xác định các chính sách bảo mật phù hợp. Bắt đầu với đánh giá dựa trên rủi ro về khả năng hiển thị trên toàn môi trường và tạo lộ trình cho việc ứng dụng đám mây theo từng giai đoạn.
  • Áp dụng quản lý truy cập đa tầng: Tận dụng các chính sách và công cụ quản lý để truy cập vào tài nguyên đám mây, bao gồm xác thực đa yếu tố, để ngăn chặn việc xâm nhập bằng thông tin đăng nhập. Hạn chế các tài khoản đặc quyền và đặt tất cả các nhóm người dùng thành các đặc quyền ít yêu cầu nhất để giảm thiểu thiệt hại từ thỏa hiệp tài khoản.
  • Có các công cụ phù hợp: Đảm bảo các công cụ giám sát an ninh, khả năng hiển thị và phản hồi có hiệu quả trên tất cả các tài nguyên trên nền tảng đám mây và tại chỗ. Xem xét chuyển sang các công nghệ và tiêu chuẩn mở, cho phép khả năng tương tác lớn hơn giữa các công cụ.
  • Tự động hóa các quy trình bảo mật: Thực hiện tự động hóa bảo mật hiệu quả trong hệ thống của bạn có thể cải thiện khả năng phát hiện và phản hồi của bạn, thay vì dựa vào phản ứng thủ công trước các sự kiện.
  • Sử dụng mô phỏng chủ động để diễn tập cho các tình huống tấn công khác nhau: Điều này có thể giúp xác định vi trí mà các điểm mù có thể tồn tại, cũng như giải quyết bất kỳ vấn đề tiềm ẩn nào có thể phát sinh trong quá trình điều tra tấn công.