سرویسدهندگان کلاود دیوار دفاعی قویتری از یک مرکز داده سازمانی رده متوسط دارند. البته باید هم چنین باشد، زیرا کوچکترین خللی میتواند مشتریان بسیار زیادی را تحت تأثیر قرار دهد. در این میان، Cloud Security Alliance، نُه تهدید مهم در این حوزه را بررسی کرده است که در ادامه میخوانید.
در گذشتهای نه چندان دور، سپردن دادههای حیاتی شرکت به یک سرویس عمومی کلاود، برای بیشتر مدیران آیتی یک تصور دیوانهوار بود.«دادههای من؟ آن بیرون، روی یک پلتفرم مشترک در مرکز دادهای که هرگز ندیدهام؟ این بیشتر شبیه شوخی است!» اما گرایشها تغییر کرده است. دسترسپذیری و امنیت سرویسدهندگان کلاود افزایش مداومی داشته است. این افزایش تا به آنجا رسیده است که احتمال وقوع اختلال یا حمله خرابکارانه موفق در مراکز داده معمولی بسیار بیشتر از این احتمال در دژ سترگ سرویسدهندگان عظیم کلاود بهنظر میرسد.
هرچند حسن شهرت سرویسدهندگان کلاود در سال 2013 خدشهدار شد؛ یعنی هنگامیکه گزارشهایی مبنی بر درخواست نهادهای امنیتی امریکا برای دریافت دادههای مشتریها در کلاود و اجابت این درخواست به رسانهها درز پیدا کرد. اما حتی آن اتفاق هم ممکن است در نهایت به نفع این سرویسدهندگان تمام شده باشد. برخی از سرویسدهندگان، در واکنش به ماجرای مذکور، اکنون رمزنگاری قدرتمندی را بهصورت پیشفرض ارائه میدهند که به شکلی پیاده شده است که طرفهای بدون مجوز و خارجی، برای رمزگشایی آن با دشواری بسیاری مواجه خواهند بود.
حقیقت این است که امروزه ارزیابی مخاطرات کلاود بازبینی میشوند. چه بخشآیتی موافق باشد و چه مخالف، بخش تجاری و مدیران بخشهای گوناگون، مشترک سرویسهای کلاود شدهاند، یک دلیل آن دستیابی به امکاناتی است که بخش آیتی نمیتواند یا نمیخواهد فراهم کند و دلیل دیگر این است که برخی از سرویسهای کلیدی کلاود کاملاً بهتر از راهکارهای پیشین هستند.
کلاود از همه جا سر بر آورده است؛ تا آنجا که مدیران فناوری اطلاعات تلاش میکنند که کلاودهای فوق کارآمد سرویسدهندگان بزرگ را در مراکز داده خود شبیهسازی کنند. با وجود این، استفاده از کلاود بدون آگاهی از خطرهای احتمالی، در بهترین حالت بیملاحظگی است. خوشبختانه یک سازمان غیرانتفاعی وجود دارد که بهطور مستقل فعالیت خود را به این مشکلات اختصاص داده است.ـ
نُه اصل بدنامِ اتحاد امنیت کلاود
اتحاد امنیت کلاود Cloud Security Alliance) در سال 2008 و با هدف ارتقای سطح امنیت کلاود شکل گرفت. فهرست اعضای آن شامل گروه متنوعی از شرکتهای شاخص فناوری میشود؛ از فروشندگان سنتی نرمافزار همچون مایکروسافت و اوراکل گرفته تا سرویسدهندگان کلاود، مانند آمازون و گوگل. این بنیاد در سال 2013 سندی منتشر کرد که آن را «نُهِ بدنام» نامید این سند! شامل9 تهدید اصلی در محاسبات ابری میشود و بر اساس نظرسنجی از متخصصان صنعت نوشته شده است. در ادامه تهدیدهای مذکور را مطالعه خواهید کرد که تفسیر نگارنده نیز در هر مورد آمده است.
رخنه در دادهها
طبیعی است که امنیت داده در این فهرست مقام نخست را دارد. زیرا ترس از افشای دادهها همواره نخستین عامل بازدارنده رواج کلاود بوده است. در یک سطح، راهحل این مشکل آسان است: آرایه کاملی از گزینههای رمزنگاری قدرتمند. مقاله راجر گرایمز (Roger Grimes)، با نام «Practical encryption solutions» این گزینهها را مرور کرده است. حبس کردن دادهها در صندوقچه رمزنگاری فقط بخشی از ماجرا است. کلیدهای رمزنگاری ممکن است در دستان نابابی بیفتد. باید تمهیدات مناسبی برای کنترل دسترسی و مجوزدهی اندیشید تا اطمینان حاصل شود که فقط افراد مجاز به دادهها دسترسی دارند. علاوه بر این، باید روش مناسبی برای نظارت بر داده به کار گرفته شود تا چرخهای که طی میکند بهخوبی مدیریت شود و اینکه تحت چه شرایطی دادهها میتوانند در یک کلاود مشترک ذخیره شوند.
مشکل دیگر، پاک کردن دادهها است. در سالهای گذشته گهگاه گزارشهایی منتشر شده است مبنی بر اینکه داده مشتری که قرار بوده پاک شود در کلاودِ سرویسدهنده باقی مانده است. رمزنگاری به مقابله با این خطای احتمالی نیز کمک میکند.
از دست رفتن داده
از آنجا که سرویسهای کلاود معمولاً بدون اجازه رسمی بخش آیتی بهکار گرفته میشوند، کاربران ممکن است با ذخیره در جای نامناسب یا پاک کردن اتفاقی، دادههای شرکت را از دست بدهند و هنگامیکه این کاربران برای بازیابی داده به بخش آیتی مراجعه میکنند، احتمالاً دیگر کار از کار گذشته است. البته وقتی پای از دست رفتن اتفاقی دادهها به میان میآید، سرویسدهندگان اصلی پیشینه کاملی در دسترس دارند. اما کاربران گاهی بدون ارزیابی واقعگرایانه از میزان توانمندی سرویسدهندگان، شرکتهای رده سوم را انتخاب میکنند. اصولاً در قرارداد، برای چنین مواردی خسارت در نظر گرفته شده است، اما وقتی دادهها به علت عملکرد نادرست سرویسدهنده ناکارآمد از دست میروند، استرداد حق اشتراک خسارت دادهها را جبران نمیکند. علاوهبر این، اگر شرکت یا سرویسدهنده کنترل، دسترسی دقیق را بهشکل کامل و صحیح اجرا نکند، خرابکاران، کارمندان ناراضی سابق یا بدافزارها میتوانند دادهها را از بین ببرند.
در یکی از پژوهشهای شرکت سیمانتک که در سال 2013 انجام شد، از 3200 شرکت مشارکتکننده در نظرسنجی، 43 درصد اعلام کردند داده خود را در کلاود از دست دادهاند و مجبور به بازیابی از نسخه پشتیبان شدهاند. دادهها در کلاود نیز باید مانند دادهها روی هر سیستم دیگری محافظت شوند.
ربودن ترافیک سرویس
دزدی اطلاعات ورود به شبکه از طریق فیشینگ یا مهندسی اجتماعی میتواند باعث به خطر افتادن دادههای مالی یا سرقت داراییهای فکری شود. دزدی اطلاعات ورود به محیط کلاود، به خطرهای خاصی منجر میشود: نخست آنکه متخصصان امنیت بهطور مرتب از مجموعه ابزارهای خاصی استفاده میکنند تا دریابند که آیا سازمان به خطر افتاده است یا خیر. اما تعداد کمی از این ابزارها برای بررسی کردن کلاود قابل استفاده است. برای مثال، اگر یک برنامه SaaS در خطر قرار گیرد، مهاجم میتواند بدون اینکه شناسایی شود، فعالیتها را زیر نظر بگیرد و طی مدتی طولانی دادهها را به دقت بررسی کند.
خطرهای دیگر هنگامی اتفاق میافتد که یک هکر اعتبارنامه سازمانی IaaS کاربر را میدزدد. در گذشته، از کلاودها برای اجرای ماشینهای مجازی برای باتنتها، حملههای DDoS و دیگر فعالیتهای خرابکارانه استفاده میشد؛ این دلیل دیگری است برای نظارت بر کلاود.
رابطهای ناامن
رابطهای کاربری یا رابطهای برنامه کاربردی (API) کلاود، امکان یکپارچهسازی با راهکارهای SSO (سرنام Single Sign-On) را فراهم میکنند، همچنین یکپارچهسازی داده یا فرآیند، با دیگر سرویسهای کلاود نیز وجود دارد. اما رابطهای مذکور هدفهایی بالقوه برای حمله نیز هستند. سرویسدهندگان برای تأمین امنیت API، کلیدهای API یا توکنهایی به کاربران میدهند که برای ایجاد ارتباط باید تأیید اعتبار شوند. اگر یک API ضعف امنیتی داشته باشد، یک مهاجم میتواند با حمله DoS سرویس کلاود را غیر قابل استفاده کند. با وجود اینکه API دسترسی به همه توابع کلاود را فراهم میکند، اگر در خطر قرار گیرد، ممکن است حتی مهاجم را قادر سازد دادههای حساس را برباید.
انکار سرویس
طبیعی است که سرویسهای عمومی کلاود در دسترس همگان قرار دارند. پیش از این هکرها سرویسهای کلاود را به دلایل سیاسی مورد هدف قرار دادهاند و باعث استفادهناپذیری آنها به صورت موقت شدهاند. خوشبختانه، بیشتر سرویسدهندگان بزرگ به پیادهسازی دیوار دفاعی کارآمد و خودکار در مقابل حملههای DDoS پرداختهاند. سرویسدهندگان کوچکتر اما ممکن است چنین تمهیداتی نیاندیشند.
عوامل داخلی
در پژوهش Forrester که در سال 2013 انجام شد، 25 درصد از شرکتکنندگان اظهار داشتند که سوءاستفاده عوامل داخلی، رایجترین علت به خطر افتادن دادهها بوده. اما هیچ کس نمیداند که حملههای داخلی خرابکارانه ممکن است از سوی کارمندان ناراضی یا کارمندانی انجام شوند که به رقیب میپیوندند. این حملهها معمولاً کشف نمیشوند یا به دلایل سیاسی گزارش نمیشوند. تهدیدهای داخلی ویژه کلاود دو رو دارند: نخست، خطر مضاعفی وجود دارد که یکی از کارمندان خطاکار داخل سرویسدهنده کلاود وسوسه شود که دادههای مشتری را ببیند، بفروشد یا دستکاری کند و شناسایی هم نشود. دوم اینکه، با توجه به الگوی استفاده غیرمتمرکز از کلاود در بسیاری از شرکتها، گستره دید بخش آیتی در زمینه مدیریت هویت و کنترل دسترسی، ممکن است کل سرویسهای کلاود را پوشش ندهد. چنین نقصی در کنترل میتواند باعث شود که کارمندان غیرمجاز به دادههای خاص دسترسی کامل پیدا کنند. در بدترین سناریو، کارمندان ممکن است اطلاعات ورود خود را حفظ کنند و فرصتهایی را برای شرارت و سرقت در خارج از سازمان ایجاد کنند.
سوءاستفاده از سرویس
سرویسدهندگانی همچون آمازون (Web Services)خدماتی ارائه میدهند که تا پیش از این وجود نداشت: توانایی بهکارگیری قدرت محاسباتی کلان به صورت بیدرنگ برای هر حجم کاری قابل تصوری، پرداخت فقط برای منابع کلاود مورد نیاز و سپس بستن حساب سرویس کلاود. چنین امکانی مثلاً برای محاسبات ایدهآل است. اما این امکان، فرصتی نیز برای تبهکاران مجازی در جهت انجام کارهای سنگین دیگر فراهم میکند: شکستن رمزنگاری. علاوه بر این، سرویسهای کلاود ممکن است آشیانه باتنتها، حملههای DDoS و حملههای تبهکارانه دیگری شود که به قدرت کلان احتیاج دارند.
تلاش ناکارآمد
کلاود به اعتماد میان سرویسدهنده و مشتری نیاز دارد. نامهای بزرگ صنعت کلاود به لطف کاهش مستمر خطاها و فجایع، موفق به جذب اعتماد عمومی شدهاند؛ اگرچه رسوایی NSA بسیاری از مشتریها (بهویژه اروپاییها) را دچار تردید کرد، با پدیدار شدن سرویسدهندگان کوچکتر و کمتر شناختهشده، ناآگاهی عمومی، نیاز به اعتماد را به امری حیاتی تبدیل کرده است؛ بسیاری از مشتریان سازمانی در خرج چنین اعتمادی شک دارند. مسئله مهم دیگر، مانایی کسبوکار سرویسدهنده است: یکی از پژوهشهای اخیر گارتنر پیشبینی میکند که در میان صد سرویسدهنده برتر، یکی از هر چهار سرویسدهنده IaaS تا پایان سال 2015 دیگر وجود نخواهند داشت؛ عمدتاً هم به دلیل اینکه شرکتی بزرگتر آنها را خریداری میکند.
یکی از بزرگترین عوامل بازدارنده در استفاده از محاسبات ابری، ناتوانی مشتریها در زمینه نظارت مستمر بر زیرساختهای امنیتی و آمادگی سرویسدهنده است. البته معیارها و استانداردهایی وجود دارد؛ معیارهایی از قبیل Security Trust & Assurance Registry (از اتحاد امنیت کلاود)، Trust & Assurance Registry ،Cloud Computing Security Reference Architectur (از بنیاد ملی استانداردها و فناوری)، SSAE 16 (از بنیاد CPA امریکا) یا استاندارد 27001 (از ISO/IES). هیچ مشتریای نمیتواند پیش از خرید از سرویسدهی کامل 24.7 سرویسدهنده اطمینان یابد، اما گاهی به مشتریان امتیاز بررسی دقیق و اجازه بازرسی فیزیکی از تجهیزات داده میشود. مسلم است که تصریح امکان استرداد و غرامت در قرارداد برای مشتری سودمند است. اما از طرف دیگر، هیچ قراردادی نمیتواند دزدی یا از بین رفتن دادههای حیاتی را کاملاً جبران کند.
آسیبپذیری فناوری اشتراکی
کلاود بر اساس این ایده شکل گرفته است که چندین مشتری، زیرساخت یکسانی را به اشتراک بگذارند؛ مفهومی که با نام «multitenancy» شناخته میشود. چنانکه گزارش «نُهِ بدنام» قید میکند: «اجزای شالودهای که این زیرساخت را شکل میدهند (پردازنده مرکزی، پردازنده گرافیکی و ...)، به شکلی طراحی نشدهاند که داراییهای اختصاصی و ایزولهشده را در یک معماری چندگانه فراهم کنند.» یک سرویسدهنده باید امکانات نظارتی و کنترلی را طوری به کار گیرد که از چنین ضعفهای بالقوهای سوءاستفاده نشود و نیز هکرهایی را که با هدف آسیبرساندن به دیگر مشتریها حساب باز میکنند، ناکام بگذارد. یکی از موارد مهم در حوزه ضعفهای بالقوه امنیتی، در سطح هایپروایزر قرار دارد، زیرا چنین ضعفهایی از نظر تئوری میتوانند یک مهاجم را قادر سازند چندین ماشین مجازی را در میان چندین حساب در خطر قرار دهد. محققان در سال 2012، تروجانCrisis را کشف کردند که نسخه تحت ویندوز آن توانایی آلوده کردن ماشینهای مجازی VMware را داشت. کمی پس از آن، در همان سال، یک مقاله از دانشگاه کارولینای شمالی توضیح داد که چگونه یک ماشین مجازی میتواند با استفاده از اطلاعات side-channel timing کلیدهای خصوصی نهفته را بیرون بکشد، کلیدهایی که مورد استفاده ماشینهای مجازی دیگر روی همان سرور هستند. در هر حال، تا کنون هیچ رخنهای منسوب به حملههای مبتنی بر هایپروایزر گزارش نشده است.
همین امر نیز باعث شده است برخی ادعا کنند که ترس از چنین خطرهایی اغراقشده به شمار میآید.
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟