content/ar-ae/images/repository/isc/2020/cloud-security-issues-challenges-cover.jpg

ارتفعت مشكلات الأمن السحابي بشكل كبير نتيجة انتقال الكثير من الأنشطة الحياتية عبر الإنترنت حيث بدأت الأنشطة الخبيثة لقراصنة الإنترنت في تسليط الضوء على العديد من عيوب السحابة في أعقاب الأحداث الأخيرة، مما دفع العديد من فرق تكنولوجيا المعلومات في جميع أنحاء العالم إلى الانتباه. وعلى الرغم من ارتفاع تهديدات الأمن السيبراني عبر المشهد الرقمي أثناء تفشي المرض، فإن المخاوف الأمنية السحابية تظهر بسرعة في المقدمة.

بعض أهم تهديدات الأمن السحابي حاليًّا تتضمن ما يلي:

  • تفتقر أنظمة مؤسسات الوصول عن بُعد إلى الإعداد الآمن والفحوصات الأمنية بسبب عدم الاستعداد للانتقال الإلزامي فيما يتعلق بالعمل من المنزل.
  • لا يزال تدريب المستخدمين النهائيين على الهندسة الاجتماعية ضروريًّا، حيث يتم سرقة بيانات اعتماد المستخدم عبر رسائل البريد الإلكتروني المزيفة وغيرها من الوسائل المخادعة الأخرى.
  • يفتقر أمان المنزل الذكي الشخصي حاليًّا إلى وعي المستخدم بممارسات التكوين الآمن. في وقت سابق، كانت الأجهزة غير المتصلة بالشبكة (مثل منظمات الحرارة) مجهزة كنقاط اختراق محتملة للمخترقين لدخول الشبكات المنزلية الخاصة.

تحديات الأمن السحابي

لطالما كان أمن الحوسبة السحابية مصدر قلق كبير. بينما نالت الخدمات السحابية الشخصية مثل iCloud من Apple نصيبها من الجدل، فإن القلق الأكبر حاليًّا يتعلق بسلامة عمليات المؤسسات والحكومة.

ورغم أنه يمكن للشبكات والأجهزة في بيئات العمل أن تكون في بيئة أكثر تحكمًا، ولكن الوصول عن بُعد يقدم المزيد من نقاط الاتصال التي يمكن أن تتعرض للهجوم المحتمل، لهذا يجب تقوية كل اتصال ومكون بإطار عمل آمن لضمان عدم وجود اختراقات. وبموجب خطة عمل آمنة عن بُعد، يتم إعداد جميع أجهزة الكمبيوتر المحمولة والهواتف وأجهزة اتصال الشبكة نفسها واختبارها للتأكد من قوتها بواسطة فرق تقنية المعلومات الداخلية.

ولسوء الحظ، فإن معدل انتشار فيروس كوفيد-19 العالمي عجَّل بالتحول السريع إلى سياسات العمل من المنزل؛ فجاء التطبيق غير المخطط له للبنية التحتية للعمل عن بُعد مصحوبًا بسياسات غير وافية وغير شاملة لأدواتٍ مثل الوصول إلى الخادم السحابي. أدى الاستخدام المتزايد لمنصات التعاون السحابية وأنظمة الاجتماعات الافتراضية إلى زيادة قوية في مضاعفات تكنولوجيا المعلومات.

وطبقًا لنتائج استطلاع أجرته Fugue، تبيَّن أن ما يقرب من 3 من كل 4 فرق تعمل على الأنظمة السحابية قد تعرضت لأكثر من 10 حوادث يومية بسبب إعداد النظام بشكل غير صحيح! إن أي شيء بدءًا من اختراقات التخزين وصولاً إلى السياسات المتساهلة بشأن الوصول إلى النظام قد تسبَّب في ذعر 84٪ من فرق تكنولوجيا المعلومات في مكان العمل مخافة تعرضهم للاختراق ولم يكتشفوه بعد. يؤدي اللجوء اليدوي غير الفعَّال الذي تستخدمه معظم الفرق إلى إدخال خطأ بشري في المعادلة، مما يجعل موثوقية استكشاف الأخطاء وإصلاحها في السحابة أمرًا مشكوكًا فيه.

استغل المخترقون الزيادة في استخدام الخدمات السحابية، واستهدفوا كل شيء من مرافق الرعاية الصحية إلى خدمات القوى العاملة عبر الإنترنت. ومع وجود ثغرات أمنية موجودة بالفعل، يعد الخطأ البشري نقطةً أخرى تثير قلق المنظمات حيث يتعيَّن على موظفي تكنولوجيا المعلومات ومستخدمي الأجهزة الطرفية أن يظلوا يقظين دائمًا ضد التهديدات الإلكترونية، مما يؤدي إلى "الإرهاق من التنبيه" والعديد من الثغرات الأخرى في الحكم.

تهديدات الأمن السحابي

يتم تصنيف المخاطر الأمنية لخدمات الحوسبة السحابية بالطرق التالية:

  • الثغرات الأمنية في النظام: هي الجانب التقني للتهديدات التي يجب التعامل معها بشكل استباقي من قِبل موظفي تكنولوجيا المعلومات المؤهَّلين.
  • خطأ أو إهمال مستخدمي الأجهزة الطرفية: هو الجانب البشري الذي يتطلب التدريب والتعليم المستمر لمنعه.
  • الهجمات السيبرانية الضارة في نهاية المطاف لا تكون إلا بقوة نقاط الضعف البشرية والتقنية في نظام السحابة الذي سمح لهم بذلك. ورغم ذلك، فإن الخبرة في التلاعب بالعناصر التقنية والبشرية تمنح المهاجمين ميزة.

في حين أن ثغرات الهجوم دون انتظار ممكنة تمامًا حيث يمكن للعديد من المهاجمين استخدام ناقلات أسهل ومعروفة للتسلل إلى أنظمة السحابة الخاصة بالمؤسسة. إليك فيما يلي بعض المشكلات المحددة التي تؤثر على استخدام السحابة:

تكوين السحابة

تعد الأنظمة السحابية التي تم تكوينها بشكل خاطئ أمرًا شائعًا في الوقت الحالي حيث تقوم العديد من أماكن العمل بإعداد أنظمة عن بُعد لأول مرة. يتطلب إطار العمل المستند إلى السحابة إجراءات حماية واسعة النطاق على الواجهة الخلفية لتقليل نقاط ضعفها للهجمات عبر الإنترنت؛ كما يجب إعطاء الوقت الكافي لإجراء إعداد سحابي مفصل، حيث إن عددًا كبيرًا من أقسام تكنولوجيا المعلومات يتعجَّل لإنجاز العملية.

يشير استطلاع Fugue الذي أُجري في أبريل 2020 إلى الافتقار إلى الوعي بالسياسة كسبب مهم لعدم إدارة هذه التهديدات بشكل فعَّال. هذا إلى جانب افتقار الفرق إلى المراقبة واللوائح المناسبة لجميع واجهات برمجة التطبيقات البرمجية التي تتفاعل مع الخدمات السحابية. ومع العديد من مستويات الأذونات والضوابط التي لم تكن ضرورية للعمليات قبل الوقت الحاضر، فمن الطبيعي أن تكون فرق تكنولوجيا المعلومات غير مستعدة إلى الآن.

يعد عدم وجود اختبار الإرهاق مشكلة ذات أهمية مماثلة أثناء الانتقال إلى العمل عن بُعد. يتطلب تحميل موقع العمل بأكمله -أو عشرات إلى مئات من مواقع العمل- باستخدام الخوادم المستندة إلى السحابة اختبارًا متكررًا بسعة. لا يمكن ضمان استقرار النظام بدونه ويمكن أن يؤدي إلى التشغيل غير المقصود لبنية تحتية آمنة.

ورغم كل هذه المشكلات، يتم تشغيل الإجراءات غير المألوفة أثناء التثبيت والاختبار. استكشاف الأخطاء وإصلاحها وتصحيح الدورة في وقت واحد يمنح فرق تقنية المعلومات ساعات طويلة قد لا يتمكنون خلالها من الأداء بأفضل ما لديهم! وقد تكون كل نقطة من نقاط الضعف هذه أبوابًا مفتوحة أمام المخترقين للوصول إليها.

سياسات العمل من المنزل على أجهزتك الشخصية

بعض المؤسسات تطبق سياسات العمل على الأجهزة الشخصية لتسهيل وسائل الراحة والمرونة التي يتطلبها العمل عن بُعد. في حين أن هذا يسمح للشركات بأن يُحمِّلوا الموظفين تكاليف الأجهزة والصيانة، هذا يسبب العديد من نقاط الخرق المحتملة لأنظمة تكنولوجيا المعلومات الخاصة بالشركات.

ونظرًا لأن الأنشطة الشخصية وأنشطة العمل تمتزج من خلال استخدام الجهاز، فمن المرجَّح أن تتعرض الأنظمة السحابية للبرامج الضارة الضالة من الأجهزة غير المحمية. في معظم أماكن العمل، يُقصد بالاستخدام الشخصي أن يبقى منفصلاً عن أجهزة المؤسسة مع ميزة إضافية تتمثل في تقليل الاتصال بحسابات وملفات مستخدم طرفي غير آمن.

يتم تأمين الشبكات الموجودة في الموقع بواسطة جدران الحماية، إضافةً إلى تأمين أجهزة بث الشبكات اللاسلكية وحتى الهواتف التي يوفرها صاحب العمل يتم إدارتها بواسطة فريق تكنولوجيا المعلومات في الشركة. بهذا فإنهم يضمنون بشكل منهجي أن أي سطح لهجوم محتمل يحتوي على أحدث بروتوكولات الأمان وتحديثات البرامج.

لقد تسبب المناخ الجديد للاتصال عن بُعد في فقدان العديد من المؤسسات خارطة الطريق، بوجود عدد قليل أو معدوم من أجهزة الكمبيوتر والهواتف الخاصة بالمؤسسات الجاهزة عن بُعد لتزويد موظفيها. تعد الإصابات الحالية بالبرامج الضارة واحدة من المخاوف بشأن الاستخدام غير الآمن للأجهزة الشخصية! يمكن إساءة استخدام أنظمة التشغيل القديمة وبرامج الأجهزة الأخرى بسهولة من قبل المجرمين المخترقين، كما يمكن أن تكون أجهزة أفراد العائلة الآخرين على الشبكة المنزلية للموظف ناقلة للبرامج الضارة أيضًا.

حتى مع وجود أجهزة آمنة تم فحصها بواسطة تقنية المعلومات، فإن الكثير من إجراءات الحماية السابقة في الموقع تصبح غير ذات صلة مع عدم وجود عملية في المكان للتحقق من أمان الشبكة المنزلية لكل مستخدم.

الهندسة الاجتماعية والهجمات الإلكترونية الأخرى

زاد مجرمو التهديدات من جهودهم للاستفادة من أي ثغرات غير مراقبة في البنية السحابية للربح أو تعطيل المؤسسات، حتى في مثل هذا الوقت الحسَّاس.

يقوم المهاجمون عبر التصيُّد الاحتيالي بإظهار أنفسهم كأفراد أو سلطات موثوق بها لإقناع الضحايا بإظهار الأشياء الثمينة أو الوصول إلى المناطق الخاصة. ينطبق هذا المصطلح عادةً على سرقة بيانات اعتماد الحساب أو الأموال عبر الإنترنت. ومثل هذه الأساليب من الهندسة الاجتماعية طريقة جذابة للوصول إلى النظام السحابي من الموظفين والأفراد على حدٍّ سواء.

يعتمد التصيُّد الاحتيالي على تحميل البرامج الضارة من خلال انتحال شخصية أطراف موثوق بها واستدراج الضحايا لفتح ملفات أو روابط مصابة. يمكن استهداف الموظفين لإصابة التخزين السحابي للمؤسسات وقواعد البيانات والهياكل الشبكية الأخرى؛ وبمجرد الإصابة، يمكن أن تنتشر هذه الأنواع من البرامج الضارة لتسبب جميع أنواع الاضطرابات، أو بشكل أكثر شيوعًا، تتسبب في خرق البيانات على مستوى المؤسسة.

تضمنت هجمات القوة العمياء من حيث التسلل إلى السحابة حشو بيانات الاعتماد، والذي يتضمن إدخال بيانات اعتماد مسروقة من حسابات أخرى في خدمات مختلفة. يحاول المهاجمون الاستفادة من أي إعادة استخدام محتملة لكلمة المرور واسم المستخدم عبر حسابات متعددة. عادةً سيحصلون على بيانات اعتماد مسروقة من نقاط خرق الحساب الحالية، مع بيع بيانات الاعتماد على شبكة الويب المظلمة. يمكن أن تكون محاولات تسجيل الدخول السريعة من العديد من المواقع البعيدة علامة خطر على هذا النشاط!

هجمات الحرمان من الخدمة الموزعة تفرط في تحميل الخوادم السحابية أو الإطار المحيط بها لتعطيل الخدمات أو إيقافها. وقد تحدث هذه على خلفية التهديدات المستندة إلى الروبوتات والتصيد الاحتيالي، حيث يتمكن المهاجمون من الوصول إلى النظام واستخدام "جيش" كمبيوتر مُحكّم عن بُعد تم تجميعه مسبقًا لتنفيذ الهجوم. إن سهولة التنفيذ ومدى التعطيل للعمليات المستندة إلى الويب يجعل هجمات الحرمان من الخدمة الموزعة جذابة للغاية. ومع إعداد البنية التحتية العشوائية، تكون العديد من المؤسسات على أنظمة السحابة أكثر عرضة للخطر.

كيفية تأمين البيانات على الخدمات السحابية

عندما تبحث عن تحسين أمان البيانات السحابية، ستحتاج إلى الانتباه لبعض النقاط الرئيسية. يعد تشفير البيانات نقطة مهمة للتركيز عليها في أمان الخدمات السحابية إلى حد كبير. باستخدام التشفير، يمكنك تشويش بياناتك لتصبح غير قابلة للاستخدام فعليًّا من قِبل أي شخص بدون مفاتيح التشفير الخاصة بك لإلغاء قفلها؛ إليك بعض النصائح التي يمكن أن تساعدك في هذه العملية:

كمستخدم منزلي شخصي، يمكنك اتخاذ الإجراءات التالية:

  • استخدام خدمة VPN: يمكن للشبكة الافتراضية الخاصة (VPN) أن تساعد في الحفاظ على خصوصية بياناتك وإبقاء هويتك مجهولة أثناء الانتقال بين السحابة والأجهزة الخاصة بك. يعد التشفير ميزة أساسية لمعظم خدمات VPN، لذا فإن استخدامه يمكن أن يساعدك في تجنب التنصت على اتصالاتك.
  • تحديد ما إذا كنت تقوم بتخزين البيانات التي تحتاج إلى تشفير أم لا: لا يلزم تشفير كل البيانات، ولكن يجب أن تحتوي البيانات الحساسة دائمًا على هذه الطبقة من الحماية. قد تستلزم أفضل الممارسات استخدام التشفير لملفات مثل المستندات الضريبية والبيانات الخاصة الأخرى، ولكن قد تعدها غير ضرورية للملفات والبيانات الأخرى التي تشاركها بالفعل بشكل عام. تذكّر فقط أنك قد تفقد الوصول إذا فقدت مفاتيح التشفير الخاصة بك.
  • نشر التشفير بعناية: نظرًا لأن مزودك قد لا يتتبع مفاتيح التشفير بنفسه، فستحتاج إلى التأكد من عدم تخزين مفاتيح التشفير السحابية في مكان معرض للهجوم مثل تخزين البيانات في ذاكرة الحاسوب.
  • اختر خدمة أمنية تراقب هويتك: باستخدام منتجات مثل Kaspersky Security Cloud، ستتلقى تحديثات إذا تم كشف بياناتك في خرق بيانات مزود السحابة. وفي حال فشل أي شيء بأي من طرق التشفير الخاصة بك، فسيتم إخطارك بخطة عمل مناسبة للحفاظ على سلامتك.

إذا كنت تسعى لتأمين نظام ملفات الإنترنت المشتركة (SMB) أو نظام المؤسسة لديك، فتأكد من فحص ما يلي:

  • تشفير البيانات قبل تخزينها في السحابة: من خلال تأمين أجهزة تخزين البيانات المحلية وأنظمة التشغيل، ستتمتع بقدر أكبر من التحكم في كيفية تعامل عملك مع إجراءات التشفير.
  • التشفير بين الطرفيات: تأكد من أن مزود الخدمة لديك يقدم تشفيرًا يؤمن بياناتك أثناء النقل من الخدمة السحابية وإليها. يجب دائمًا تأمين البيانات الحساسة مثل المعلومات المالية أو معلومات الشركة المسجلة الملكية من الاختراق.
  • إدارة مفاتيح التشفير: يتطلب التشفير مفاتيح متنوعة للوصول إلى البيانات، مما يعني أنه يجب التحكم فيها وحمايتها بعناية؛ لهذا عليك أن تحدد ما إذا كان مزود السحابة يدير مفاتيح التشفير نيابةً عنك، أو إذا كان عليك تتبعها داخليًّا.
  • استخدام حل الأمان السحابي: تُعد متابعة جهود تشفير البيانات مهمة كبيرة يجب صيانتها دون مساعدة. ورغم ذلك، يمكن أن تساعدك منتجات الأمان مثل Kaspersky Hybrid Cloud Security في تقييم كيفية تحسين جهود الأمان المحلية والسحابة، كل ذلك أثناء الحماية من التهديدات الجديدة.

نصائح لتحسين الأمان السحابي الخاص بك

يمكن مواجهة تحديات أمن الحوسبة السحابية بالبدء بأدوات وأساليب حماية المستخدم النهائي، سواء كان ذلك للاستخدام الشخصي أو التخطيط لسياسات تكنولوجيا المعلومات للمؤسسات. إليك بعض النصائح لمساعدتك في الحفاظ على خدمات السحابة الخاصة بك آمنة:

  1. تجنب تنزيل المستندات والمرفقات: عاين المرفقات والمستندات عندما يكون ذلك ممكنًا. احتفظ بمستنداتك على الإنترنت مقابل الحفظ والوصول من التخزين المحلي.
  2. إعلام قسم الدعم بمحاولات التصيد: أخبر مزود الخدمة و/ أو فريق تكنولوجيا المعلومات في العمل بهذه المحاولات، سواء كانت عن طريق رسائل البريد الإلكتروني أو المكالمات الهاتفية أو الرسائل النصية أو أي شكل آخر من أشكال التصيد المشابهة.
  3. تنشيط المصادقة المتعددة العوامل: يمكن أن تؤدي الحماية ذات الطبقات مثل المقاييس الحيوية أو "مفاتيح" USB فوق كلمات المرور التقليدية إلى إنشاء المزيد من الحواجز الأمنية. على الرغم من أنها ليست دليلاً خادعًا، إلا أن دقيقة إضافية من الأمان الشخصي قد تساعد في وقف الهجمات الإلكترونية المنخفضة المستوى.
  4. تأمين الأجهزة المنزلية الذكية (أو على الأقل تأمين وصولك إلى الإنترنت): تأكد من تقوية الوصول إلى جهاز التوجيه باستخدام كلمة مرور واسم مستخدم قويين؛ يمكن أن يكون تحسين كلمات المرور على شبكة Wi-Fi المنزلية أيضًا بداية رائعة. للعمل عن بُعد، قد تفكر في استخدام نقطة اتصال محمولة مع VPN بدلاً من الشبكة المنزلية.
  5. تأكد من اتباع النصائح الخاصة بتدريب الأمن السيبراني في مكان عملك: لا تكون القواعد والسياسات فعَّالة إلا إذا كنت تأخذ وقتًا لممارستها وتطبيقها. اقترح أن يقوم فريق تكنولوجيا المعلومات لديك بتنفيذ تمارين افتراضية ضد التهديدات مثل التصيد الاحتيالي إذا لم تكن قيد الاستخدام بالفعل.
  6. إعداد وطلب استخدام VPN: تمنحك هذه الخدمة وتمنح مؤسستك نفقًا خاصًّا لجميع بياناتك للتنقل عبرها دون اختراق. تأكد من أن مزود VPN الخاص بك يقدم تشفيرًا شاملاً ولديه سجل موثوق به.
  7. إعادة الزيارة مرة أخرى والحد من وصول المستخدم: يمكن أن تؤدي إزالة حسابات المستخدمين غير المستخدمة وتقييد بعض أذونات المستخدم إلى الأساسيات إلى دعم الصحة الإلكترونية الرائعة أثناء العمل عن بُعد.
  8. تثبيت برنامج أمان الإنترنت: حتى إذا كنت متيقظًا تمامًا على أجهزتك الخاصة، فلن يوقف هذا العدوى التي تم اختراقها من خلال مستخدم آخر في سحابة مكان عملك. ستساعدك برامج مكافحة الفيروسات المناسبة، مثل Kaspersky Cloud Security، على تحمل عبء الأمان.
  9. تحديث كل برامجك: تُشكِّل إصلاحات الأمان الجزء الأكبر للعديد من تصحيحات البرامج؛ قم بتثبيتها في أسرع وقت ممكن لإغلاق نقاط خرق البيانات المحتملة.
  10. زيادة مستويات الأمان عبر نظام التشغيل والتطبيقات وخدمات الويب: قد تختار إجراءات الأمان الافتراضية في بعض البرامج والأجهزة التوازن بين الراحة والأمان؛ نوصي بتعديلها بشكل أكبر نحو أذونات أكثر صرامة لمساعدة "البوابة" ضد التهديدات الأمنية.
  11. اختبار إعداد الأمان على السحابة: هذا يعني استخدام طرق أمان مختلفة لفحص شبكتك وجميع مكوناتها بحثًا عن نقاط الضعف المحتملة؛ إحدى الطرق المهمة هي اختبار قوة كلمات المرور الخاصة بك، والتي توفرها أدوات مثل Kaspersky Password Manager. وعلى الرغم من أن هذا قد يستغرق وقتًا طويلاً للاختبار بنفسك، إلا أن بعض أدوات الأمن السيبراني مثل Kaspersky Hybrid Cloud Security يمكنها تقوية أنظمتك أثناء مواجهة أي تهديدات واردة.

منتجات ذات صلة:

مقالات ذات صلة:

مشكلات الأمن السحابي وتحدياته

أصبحت مشكلات الأمن السحابي أكثر أهمية الآن بعد أن تطورت التكنولوجيا؛ تعرف مع Kaspersky على كيفية التغلب على تهديدات الأمن السحابي.
Kaspersky Logo