Nästan 80% av företagen har drabbats av ett brott mot molndata under de senaste 18 månaderna

Det är bara logiskt att företag migrerar online, och det är bara en tidsfråga tills nästan all information och information lagras och nås via molntjänster. Precis som vad som helst däremot är molntjänster också mottagliga för cyberbrott, och därmed är molnsäkerhet avgörande för alla företag. Kanske är kunderna inte medvetna om sådana hot, men dataintrång i molnet är mycket vanligare än man tror.

I det här inlägget vill vi ge dig en översikt över Ermetic-rapporten som belyser verkligheten i molnsäkerhet, och vi diskuterar också mer detaljerat det största hotet mot molnsäkerhet, vilket avslöjades av undersökningen.

Brott mot molndata är vanligt

Ermetic är ett säkerhetsföretag för molntillgång som strävar efter att skapa en säkrare molnsäkerhetsmiljö genom att implementera nya säkerhetsrutiner. För att bevisa att du behöver ett nytt säkerhetsparadigm måste du visa att det finns problem med den aktuella praxis. Således genomförs forskningsstudier för att ta reda på de viktigaste problemen som leder till ett dataintrång i molnet.

Resultaten av en av denna undersökning av det globala underrättelseföretaget IDC publicerades av Ermetic, och det avslöjade att nästan 80% av de tillfrågade företagen hade upplevt ett dataintrång under molnet de senaste 18 månaderna. Och nästan hälften av de tillfrågade företagen drabbades av tio eller fler överträdelser under samma period.

Detta visar att dataintrång i molnet är vanligare än vi skulle vilja tro. Och vi pratar här om molnsäkerhetsproblem inom företag som behandlar och lagrar massor av personuppgifter. De företag som deltog i undersökningen inkluderar företag från sådana områden som bank, hälso- och sjukvård, myndigheter, detaljhandel, media, läkemedel och andra. Detta bevisar hur omfattande molnsäkerhetsproblemet är och att företag som upplever dessa överträdelser måste arbeta hårdare för att implementera korrekt molnsäkerhetspraxis.

De vanligaste molnsäkerhetsproblemen

Baserat på undersökningen kunde Ermetic tillhandahålla de viktigaste resultaten som inte bara inkluderar antalet företag som upplevde minst ett molndatabrott, utan avslöjade också de viktigaste säkerhetshoten för molnet. De tre bästa säkerhetshoten råkar vara felkonfiguration av säkerheten (67%), brist på synlighet för åtkomst (64%) och felaktiga IAM- och behörighetskonfigurationer (61%). För det mesta uppstår dessa hot från den on-demand karaktären av molninfrastrukturdistributioner. Det kan finnas fler användare med behörighet att få åtkomst till känslig information än det borde vara, och endast en liten del av nämnda användare skulle få åtkomst till dessa data regelbundet. Så alla andra konton som har åtkomstbehörighet är en skuld som kan utnyttjas av cyberbrottslingar.

För att mildra dessa hot föreslås att företag bör fokusera på övervakning av efterlevnad, hantering av säkerhetskonfiguration och hantering av behörighet och tillstånd. Auktoriseringshantering innebär användaråtkomst- och auktoriseringsinställningar, såsom lösenord, autentisering med flera faktorer, behörigheter och så vidare. Det behöver inte sägas att företag uppmuntras att förlita sig på lösenordshanterare för lagring och förnyelse av lösenord, eftersom det är ett allvarligt säkerhetshot att behålla ett standardlösenord. Anställda måste också göras medvetna om dessa säkerhetsfrågor så att de använder de bästa säkerhetsmetoderna. Dessutom är lösenord också direkt associerade med en av de största säkerhetsriskerna i molnet som är säkerhetskonfigurationen.

Felkonfiguration av säkerheten i produktionsmiljöer

Felkonfiguration av säkerhet indikerades som det huvudsakliga problemet med molnsäkerhet, och detta är ett problem som kommer inifrån, eftersom det beror på hur IT-team konfigurerar säkerhetsinställningar för molnlagring. Det finns flera problem associerade med felkonfiguration av säkerhet, och en av de vanligaste problemen är att ge allmänheten tillgång till lagringsutrymmen . Problemet med förvaringsskopor är att de sällan skyddas av autentiseringsmetoder, och det är redan ett uppenbart säkerhetsfel.

Det är dock självklart att det finns flera andra problem relaterade till säkerhetskonfiguration. De flesta av dessa problem handlar om överdriven åtkomstbehörighet till känslig data. Kanske har vissa molnkonfigurationer tillåtna säkerhetsgruppspolicyer eller så är vissa Internet-anslutningsvägar inte korrekt konfigurerade. Poängen är att varje enskild slip (oavsett hur liten den är) skapar en öppning för ett potentiellt molndataintrång, och sedan måste IT-teamen klättra för att korrigera felaktiga inställningar. Dessutom förlorar företag mycket tid på att utbilda sina anställda om de nya säkerhetsrutinerna, när det kunde ha gjorts från början när molntjänsten introducerades.

Experter föreslår också att brist på synlighet också är skyldig för problemen med säkerhetskonfiguration. Ett IT-team kan vara villigt att implementera säkra konfigurationer, men på grund av den exponentiella tillväxten av det offentliga molnet och bristen på synlighet för vad som verkligen händer i dessa molnmiljöer kan IT-team kunna täcka varje enskild aspekt av molnsäkerhet inom en begränsad tidsperiod.

En annan anledning till att felkonfigurationerna i molnet ökar är mänskliga fel. Således är ett av förslagen från säkerhetsspecialister att använda så många automatiseringsverktyg som möjligt. Naturligtvis finns det alltid problemet med att automatiseringsverktyg inte kan följa den snabba apputvecklingen. Samtidigt kan användningen av automatiseringsverktyg bidra till att minska risken för felkonfiguration. Det kan också förbättra nätverkssynligheten så att IT-teamen bättre kan se vad som händer och det i sig skulle förhindra felaktig konfiguration av molnet.

Sammantaget är molnsäkerhet en komplex fråga, och att lösa det kräver mycket arbete på insidan. Beroende på området där molntjänster används kan slutanvändarna inte ha mycket att säga om problemet. Nödvändigheten att implementera säkra säkerhetsrutiner för moln beror helt klart på de företag som använder sådana tjänster. Det bör vara i deras bästa intresse att skydda deras information från molnbrott och att utbilda sina anställda om optimal säkerhetspraxis. När allt kommer omkring kan varje enskild cybersäkerhetsfråga inte bara leda till ekonomiska förluster utan också till förlust av kundförtroende.

September 4, 2020
Läser in...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.