البيانات

13 تهديدًا أمنيًا أمام الحوسبة السحابية

مثلما غيرت الحوسبة السحابية في طريقة استخدام البيانات والتطبيقات ومشاركتها وتخزينها داخل المؤسسات، فإنها أضافت أعباءً أمنية؛ إذ باتت هدفًا جذابًا للاختراق وخصوصًا التخزين السحابي العام، الأمر الذي ضاعف من حجم البيانات المهمة المعرضة للخطر.

وعلى عكس ما يعتقده الكثيرون فإن مسئولية حماية بيانات الشركات المُخزنة سحابيًا تقع أساسًا على عاتق العملاء وليس مُزودي الخدمات. ومن أجل تعريف المؤسسات بآخر التطورات التي تؤهلها لاتخاذ قرارات واعية بشأن التعامل مع الحوسبة السحابية، أصدر “تحالف الأمن السحابي” Cloud Security Alliance (CSA)، وهو منظمة غير هادفة للربح، نسخته الأخيرة بأهم ثلاثة عشر تهديدًا للحوسبة السحابية اعتمادًا على آراء الخبراء، وجرى ترتيبهم بحسب مستوى الخطورة على النحو التالي:

1. تسريب البيانات:

قد ينجم تسريب البيانات عن هجوم مباشر، أو خطأ بشري، أو ثغرات في التطبيقات المستخدمة، أو إهمال الممارسات الأمنية الواجبة. وفي كل الأحوال يكشف عن معلومات غير مُخصصة لإطلاع الجمهور بما في ذلك البيانات الشخصية الصحية والمالية والأسرار التجارية والملكية الفكرية وبيانات يُمكن من خلالها كشف هوية الأشخاص. وجميعها بيانات قد تصب في صالح أطراف عدة لأسباب متباينة. وعلى الرغم من أن خطر تسريب البيانات ليس قاصرًا على الحوسبة السحابية، إلا أنه دائمًا ما يتقدم قائمة الأخطار.

2. قصور في إدارة الهوية وبيانات الاعتماد والوصول للحسابات:

يسمح مثل هذا القصور لأطراف خارجية بالوصول إلى البيانات وتعديلها وحذفها بينما يعتبرها النظام مستخدمين مُخول لهم بالوصول لهذه البيانات. وعلاوةً على ذلك، تتمكن الأطراف المهاجمة من وضع خطط تحكم ومهام إدارية، ومن التطفل على البيانات وإدخال برمجيات ضارة تبدو كما لو كانت من مصادر مسموح لها. وربما يؤدي ذلك إلى آثار كارثية على المؤسسات والمستخدمين النهائيين.

3.ضعف أمن واجهات الاستخدام وواجهات برمجة التطبيقات:

يعتمد مستخدمو الحوسبة السحابية على مجموعة من واجهات مستخدمي البرمجيات (واجهات المستخدم) وواجهات برمجة التطبيقات لإدارة الخدمات السحابية ومراقبتها. ويتوقف أمن الخدمات السحابية العامة وتوافرها على أمن واجهات برمجة التطبيقات. ومن ثَم فهناك حاجة ماسة لتصميمها على نحوٍ يضمن الحماية من المحاولات العرضية والخبيثة للتحايل على أمن البيانات.

4. ثغرات الأنظمة السحابية:

تُمثل نقاط الضعف في أنظمة التشغيل أخطاءً قد يستغلها المهاجمون في التسلل إلى نظام ما لسرقة البيانات أو السيطرة عليه أو تعطيل الخدمة. وتُعرِّض نقاط الضعف أمن جميع الخدمات والبيانات للخطر. ويتفاقم الخطر وتزيد معه فرص الهجوم في ظل تخزين مؤسسات مختلفة لبياناتها سحابيًا اعتمادًا على ذاكرة وموارد مشتركة.

5. السطو على الحسابات:

لا يُعتَبر السطو على الحسابات أمرًا جديدًا، ولكن الخدمات السحابية ضاعفت هذه التهديدات. وفي حال توصل المهاجمون إلى بيانات دخول المستخدم، فسيصير باستطاعتهم التنصت على الأنشطة والمعاملات، والتلاعب بالبيانات وإرسال معلومات مزيفة، وإعادة توجيه العملاء إلى مواقع غير موثوقة. كما سيتمكن المهاجمون بواسطة البيانات المسروقة من التحكم في وظائف بالغة التأثير في خدمات الحوسبة السحابية ومن ثم تهديد سرية هذه الخدمات وسلامتها وتوافرها.

6. الأخطار الداخلية:

فضلًا عن الأخطار الخارجية، قد يكون الخطر على أمن الحوسبة السحابية أقرب من خلال العاملين في المؤسسات. ومثلًا يستطيع مسؤول إداري الوصول إلى معلومات مؤثرة، كما قد يتمتع بقدرات على الوصول إلى أنظمة أكثر حساسية تسمح له بالإطلاع على البيانات نفسها في نهاية المطاف. وتظل الأنظمة المعتمدة في تأمينها على مُزودي الخدمات السحابية وحدها عُرضة لأخطارٍ أكبر.

7. التهديدات المستمرة المتقدمة:

هي نوع متطفل من الهجمات السيبرانية، تتسلل إلى الأنظمة لاتخاذ موطئ قدم لها في البنية التحتية لتكنولوجيا المعلومات للشركات المستهدفة، وتتمكن من خلالها من سرقة البيانات. وتسعى التهديدات المستمرة المتقدمة Advanced Persistent Threat  إلى بلوغ غاياتها خفيةً على مدار فترات زمنية طويلة، وغالبًا ما تتكيف مع التدابير الأمنية المُضادة. وبمجرد وصولها إلى الموقع المُراد، تتنقل في طرق فرعية عبر شبكات مراكز البيانات وتندمج مع الحركة العادية لمرور البيانات سعيًا لتحقيق أهدافها.

8. فقدان البيانات:

قد تضيع البيانات المُخزنة في خدمات الحوسبة السحابية لأسباب أخرى غير الهجمات الخبيثة؛ فقد يؤدي الحذف العرضي من قِبل مُزود الخدمة السحابية أو الحرائق أو الزلازل إلى فقدان دائم لبيانات العملاء. ولذلك يتعين على المزودين والعملاء اتباع التدابير المناسبة بعمل نسخة احتياطية للبيانات وتطبيق توجيهات المحافظة على استمرارية العمل والتعافي من الكوارث.

9. نقص العناية اللازمة:

ينبغي أن يضع المسئولون التنفيذيون التقنيات السحابية ومقدمي الخدمات في اعتبارهم عند إعداد الخطط الاستراتيجية. ولذلك فإن وضع خطة جيدة وقائمة للتحقق من المتطلبات الأمنية عند تقييم التقنيات ومُقدمي الخدمات ضرورة لزيادة فرص النجاح. وعلى العكس من ذلك، فإن مسارعة المؤسسات في اختيار تقنيات وخدمات سحابية دون التقييم الدقيق لسماتها الأمنية يجعلها عرضة لمخاطر جمة.

10. إساءة استخدام الخدمات السحابية:

تتبع الهجمات الضارة سُبلًا عدة منها الخدمات السحابية سيئة التأمين والعروض المجانية لتجربة الخدمات السحابية والاحتيال في وسائل الدفع. وقد يستغل المهاجمون موارد الحوسبة السحابية لاستهداف المستخدمين أو المؤسسات أو موفري الخدمات السحابية الآخرين. وتشمل أمثلة إساءة الاستخدام هجمات الحرمان من الخدمة المُوزعة والبريد الإلكتروني المزعج وحملات التصيد الإلكتروني.

11. هجمات الحرمان من الخدمة:

تستهدف هجمات الحرمان من الخدمة أو حجب الخدمة منع المستخدمين من الوصول إلى بياناتهم أو تطبيقاتهم. وتجري من خلال إجبار الخدمة السحابية المستهدفة على استهلاك قدر هائل من مواردها المحدودة مثل طاقة المعالجة أو الذاكرة أو مساحة التخزين أو النطاق الترددي للشبكة، وبذلك يتسبب الهجوم في إبطاء الخدمة ومنع الجميع من الوصول إليها.

12. الثغرات التكنولوجية الشائعة:

يُشارك مقدمو الخدمات السحابية موارد عدة فيما بينهم مثل البُنى التحتية والأنظمة الأساسية والتطبيقات. ويستخدم البعض الأجهزة والبرمجيات المُتاحة بالفعل في الأسواق دون تعديلها، الأمر الذي قد يخل بالمعايير الأمنية. وفي بعض الأحيان لا تُصَمم البنية التحتية التي تدعم الخدمات السحابية على نحو يُؤمن خصائص عزل قوية للتطبيقات متعددة العملاء. وقد يؤدي ذلك إلى انتشار ثغرات تقنية من المُحتمل استغلالها في جميع نماذج التسليم.

13. تهديد إضافي:

وأخيرًا كشف الباحثون في عام 2018 عن سمة في تصميم معظم المعالجات الدقيقة الحديثة قد تسمح بقراءة المحتوى بما في ذلك البيانات المُشَفرة من الذاكرة باستخدام شفرة “جافا” الضارة. وتظهر هذه المشكلة في صورتين يُطلق عليهما Meltdown وSpecter. ويسمح كلُ منهما بهجمات عبر قنوات جانبية تقضي على العزل بين التطبيقات. ويُصيب النوعان مختلف أنواع الأجهزة من الهواتف الذكية إلى الخوادم، وبالتالي تُصنف ضمن الأخطار التي تستهدف الحوسبة السحابية.

يُمكن الإطلاع على تقرير “تحالف الأمن السحابي” عبر هذا الرابط.

الوسوم

مقالات ذات صلة

زر الذهاب إلى الأعلى
إغلاق