ارتفعت مشكلات الأمن السحابي بشكل كبير نتيجة انتقال الكثير من الأنشطة الحياتية عبر الإنترنت حيث بدأت الأنشطة الخبيثة لقراصنة الإنترنت في تسليط الضوء على العديد من عيوب السحابة في أعقاب الأحداث الأخيرة، مما دفع العديد من فرق تكنولوجيا المعلومات في جميع أنحاء العالم إلى الانتباه. وعلى الرغم من ارتفاع تهديدات الأمن السيبراني عبر المشهد الرقمي أثناء تفشي المرض، فإن المخاوف الأمنية السحابية تظهر بسرعة في المقدمة.
بعض أهم تهديدات الأمن السحابي حاليًّا تتضمن ما يلي:
لطالما كان أمن الحوسبة السحابية مصدر قلق كبير. بينما نالت الخدمات السحابية الشخصية مثل iCloud من Apple نصيبها من الجدل، فإن القلق الأكبر حاليًّا يتعلق بسلامة عمليات المؤسسات والحكومة.
ورغم أنه يمكن للشبكات والأجهزة في بيئات العمل أن تكون في بيئة أكثر تحكمًا، ولكن الوصول عن بُعد يقدم المزيد من نقاط الاتصال التي يمكن أن تتعرض للهجوم المحتمل، لهذا يجب تقوية كل اتصال ومكون بإطار عمل آمن لضمان عدم وجود اختراقات. وبموجب خطة عمل آمنة عن بُعد، يتم إعداد جميع أجهزة الكمبيوتر المحمولة والهواتف وأجهزة اتصال الشبكة نفسها واختبارها للتأكد من قوتها بواسطة فرق تقنية المعلومات الداخلية.
ولسوء الحظ، فإن معدل انتشار فيروس كوفيد-19 العالمي عجَّل بالتحول السريع إلى سياسات العمل من المنزل؛ فجاء التطبيق غير المخطط له للبنية التحتية للعمل عن بُعد مصحوبًا بسياسات غير وافية وغير شاملة لأدواتٍ مثل الوصول إلى الخادم السحابي. أدى الاستخدام المتزايد لمنصات التعاون السحابية وأنظمة الاجتماعات الافتراضية إلى زيادة قوية في مضاعفات تكنولوجيا المعلومات.
وطبقًا لنتائج استطلاع أجرته Fugue، تبيَّن أن ما يقرب من 3 من كل 4 فرق تعمل على الأنظمة السحابية قد تعرضت لأكثر من 10 حوادث يومية بسبب إعداد النظام بشكل غير صحيح! إن أي شيء بدءًا من اختراقات التخزين وصولاً إلى السياسات المتساهلة بشأن الوصول إلى النظام قد تسبَّب في ذعر 84٪ من فرق تكنولوجيا المعلومات في مكان العمل مخافة تعرضهم للاختراق ولم يكتشفوه بعد. يؤدي اللجوء اليدوي غير الفعَّال الذي تستخدمه معظم الفرق إلى إدخال خطأ بشري في المعادلة، مما يجعل موثوقية استكشاف الأخطاء وإصلاحها في السحابة أمرًا مشكوكًا فيه.
استغل المخترقون الزيادة في استخدام الخدمات السحابية، واستهدفوا كل شيء من مرافق الرعاية الصحية إلى خدمات القوى العاملة عبر الإنترنت. ومع وجود ثغرات أمنية موجودة بالفعل، يعد الخطأ البشري نقطةً أخرى تثير قلق المنظمات حيث يتعيَّن على موظفي تكنولوجيا المعلومات ومستخدمي الأجهزة الطرفية أن يظلوا يقظين دائمًا ضد التهديدات الإلكترونية، مما يؤدي إلى "الإرهاق من التنبيه" والعديد من الثغرات الأخرى في الحكم.
يتم تصنيف المخاطر الأمنية لخدمات الحوسبة السحابية بالطرق التالية:
في حين أن ثغرات الهجوم دون انتظار ممكنة تمامًا حيث يمكن للعديد من المهاجمين استخدام ناقلات أسهل ومعروفة للتسلل إلى أنظمة السحابة الخاصة بالمؤسسة. إليك فيما يلي بعض المشكلات المحددة التي تؤثر على استخدام السحابة:
تعد الأنظمة السحابية التي تم تكوينها بشكل خاطئ أمرًا شائعًا في الوقت الحالي حيث تقوم العديد من أماكن العمل بإعداد أنظمة عن بُعد لأول مرة. يتطلب إطار العمل المستند إلى السحابة إجراءات حماية واسعة النطاق على الواجهة الخلفية لتقليل نقاط ضعفها للهجمات عبر الإنترنت؛ كما يجب إعطاء الوقت الكافي لإجراء إعداد سحابي مفصل، حيث إن عددًا كبيرًا من أقسام تكنولوجيا المعلومات يتعجَّل لإنجاز العملية.
يشير استطلاع Fugue الذي أُجري في أبريل 2020 إلى الافتقار إلى الوعي بالسياسة كسبب مهم لعدم إدارة هذه التهديدات بشكل فعَّال. هذا إلى جانب افتقار الفرق إلى المراقبة واللوائح المناسبة لجميع واجهات برمجة التطبيقات البرمجية التي تتفاعل مع الخدمات السحابية. ومع العديد من مستويات الأذونات والضوابط التي لم تكن ضرورية للعمليات قبل الوقت الحاضر، فمن الطبيعي أن تكون فرق تكنولوجيا المعلومات غير مستعدة إلى الآن.
يعد عدم وجود اختبار الإرهاق مشكلة ذات أهمية مماثلة أثناء الانتقال إلى العمل عن بُعد. يتطلب تحميل موقع العمل بأكمله -أو عشرات إلى مئات من مواقع العمل- باستخدام الخوادم المستندة إلى السحابة اختبارًا متكررًا بسعة. لا يمكن ضمان استقرار النظام بدونه ويمكن أن يؤدي إلى التشغيل غير المقصود لبنية تحتية آمنة.
ورغم كل هذه المشكلات، يتم تشغيل الإجراءات غير المألوفة أثناء التثبيت والاختبار. استكشاف الأخطاء وإصلاحها وتصحيح الدورة في وقت واحد يمنح فرق تقنية المعلومات ساعات طويلة قد لا يتمكنون خلالها من الأداء بأفضل ما لديهم! وقد تكون كل نقطة من نقاط الضعف هذه أبوابًا مفتوحة أمام المخترقين للوصول إليها.
بعض المؤسسات تطبق سياسات العمل على الأجهزة الشخصية لتسهيل وسائل الراحة والمرونة التي يتطلبها العمل عن بُعد. في حين أن هذا يسمح للشركات بأن يُحمِّلوا الموظفين تكاليف الأجهزة والصيانة، هذا يسبب العديد من نقاط الخرق المحتملة لأنظمة تكنولوجيا المعلومات الخاصة بالشركات.
ونظرًا لأن الأنشطة الشخصية وأنشطة العمل تمتزج من خلال استخدام الجهاز، فمن المرجَّح أن تتعرض الأنظمة السحابية للبرامج الضارة الضالة من الأجهزة غير المحمية. في معظم أماكن العمل، يُقصد بالاستخدام الشخصي أن يبقى منفصلاً عن أجهزة المؤسسة مع ميزة إضافية تتمثل في تقليل الاتصال بحسابات وملفات مستخدم طرفي غير آمن.
يتم تأمين الشبكات الموجودة في الموقع بواسطة جدران الحماية، إضافةً إلى تأمين أجهزة بث الشبكات اللاسلكية وحتى الهواتف التي يوفرها صاحب العمل يتم إدارتها بواسطة فريق تكنولوجيا المعلومات في الشركة. بهذا فإنهم يضمنون بشكل منهجي أن أي سطح لهجوم محتمل يحتوي على أحدث بروتوكولات الأمان وتحديثات البرامج.
لقد تسبب المناخ الجديد للاتصال عن بُعد في فقدان العديد من المؤسسات خارطة الطريق، بوجود عدد قليل أو معدوم من أجهزة الكمبيوتر والهواتف الخاصة بالمؤسسات الجاهزة عن بُعد لتزويد موظفيها. تعد الإصابات الحالية بالبرامج الضارة واحدة من المخاوف بشأن الاستخدام غير الآمن للأجهزة الشخصية! يمكن إساءة استخدام أنظمة التشغيل القديمة وبرامج الأجهزة الأخرى بسهولة من قبل المجرمين المخترقين، كما يمكن أن تكون أجهزة أفراد العائلة الآخرين على الشبكة المنزلية للموظف ناقلة للبرامج الضارة أيضًا.
حتى مع وجود أجهزة آمنة تم فحصها بواسطة تقنية المعلومات، فإن الكثير من إجراءات الحماية السابقة في الموقع تصبح غير ذات صلة مع عدم وجود عملية في المكان للتحقق من أمان الشبكة المنزلية لكل مستخدم.
زاد مجرمو التهديدات من جهودهم للاستفادة من أي ثغرات غير مراقبة في البنية السحابية للربح أو تعطيل المؤسسات، حتى في مثل هذا الوقت الحسَّاس.
يقوم المهاجمون عبر التصيُّد الاحتيالي بإظهار أنفسهم كأفراد أو سلطات موثوق بها لإقناع الضحايا بإظهار الأشياء الثمينة أو الوصول إلى المناطق الخاصة. ينطبق هذا المصطلح عادةً على سرقة بيانات اعتماد الحساب أو الأموال عبر الإنترنت. ومثل هذه الأساليب من الهندسة الاجتماعية طريقة جذابة للوصول إلى النظام السحابي من الموظفين والأفراد على حدٍّ سواء.
يعتمد التصيُّد الاحتيالي على تحميل البرامج الضارة من خلال انتحال شخصية أطراف موثوق بها واستدراج الضحايا لفتح ملفات أو روابط مصابة. يمكن استهداف الموظفين لإصابة التخزين السحابي للمؤسسات وقواعد البيانات والهياكل الشبكية الأخرى؛ وبمجرد الإصابة، يمكن أن تنتشر هذه الأنواع من البرامج الضارة لتسبب جميع أنواع الاضطرابات، أو بشكل أكثر شيوعًا، تتسبب في خرق البيانات على مستوى المؤسسة.
تضمنت هجمات القوة العمياء من حيث التسلل إلى السحابة حشو بيانات الاعتماد، والذي يتضمن إدخال بيانات اعتماد مسروقة من حسابات أخرى في خدمات مختلفة. يحاول المهاجمون الاستفادة من أي إعادة استخدام محتملة لكلمة المرور واسم المستخدم عبر حسابات متعددة. عادةً سيحصلون على بيانات اعتماد مسروقة من نقاط خرق الحساب الحالية، مع بيع بيانات الاعتماد على شبكة الويب المظلمة. يمكن أن تكون محاولات تسجيل الدخول السريعة من العديد من المواقع البعيدة علامة خطر على هذا النشاط!
هجمات الحرمان من الخدمة الموزعة تفرط في تحميل الخوادم السحابية أو الإطار المحيط بها لتعطيل الخدمات أو إيقافها. وقد تحدث هذه على خلفية التهديدات المستندة إلى الروبوتات والتصيد الاحتيالي، حيث يتمكن المهاجمون من الوصول إلى النظام واستخدام "جيش" كمبيوتر مُحكّم عن بُعد تم تجميعه مسبقًا لتنفيذ الهجوم. إن سهولة التنفيذ ومدى التعطيل للعمليات المستندة إلى الويب يجعل هجمات الحرمان من الخدمة الموزعة جذابة للغاية. ومع إعداد البنية التحتية العشوائية، تكون العديد من المؤسسات على أنظمة السحابة أكثر عرضة للخطر.
عندما تبحث عن تحسين أمان البيانات السحابية، ستحتاج إلى الانتباه لبعض النقاط الرئيسية. يعد تشفير البيانات نقطة مهمة للتركيز عليها في أمان الخدمات السحابية إلى حد كبير. باستخدام التشفير، يمكنك تشويش بياناتك لتصبح غير قابلة للاستخدام فعليًّا من قِبل أي شخص بدون مفاتيح التشفير الخاصة بك لإلغاء قفلها؛ إليك بعض النصائح التي يمكن أن تساعدك في هذه العملية:
كمستخدم منزلي شخصي، يمكنك اتخاذ الإجراءات التالية:
إذا كنت تسعى لتأمين نظام ملفات الإنترنت المشتركة (SMB) أو نظام المؤسسة لديك، فتأكد من فحص ما يلي:
يمكن مواجهة تحديات أمن الحوسبة السحابية بالبدء بأدوات وأساليب حماية المستخدم النهائي، سواء كان ذلك للاستخدام الشخصي أو التخطيط لسياسات تكنولوجيا المعلومات للمؤسسات. إليك بعض النصائح لمساعدتك في الحفاظ على خدمات السحابة الخاصة بك آمنة:
منتجات ذات صلة:
مقالات ذات صلة: