تجاوز إلى المحتوى الرئيسي
العودة إلى المدونات

وجهات نظر الصناعة

يثبت تسرب BlueBleed مرة أخرى ، ليس كل مزودي الخدمات السحابية آمنين

أكتوبر 28, 2022

بقلم ثياغا فاسوديفان - نائب الرئيس لإدارة المنتجات ، Skyhigh Security

ويسلط اختراق مايكروسوفت الأخير، الذي أطلق عليه اسم "BlueBleed"، والذي اكتشفه مزود معلومات التهديدات SOCRadar الضوء على مخاطر حاويات التخزين السحابية التي تم تكوينها بشكل خاطئ ويوضح أن الشركات لا يمكنها الاعتماد كليا على مزودي الخدمات السحابية (CSPs) لتوفير وتحمل المسؤولية عن ضمان الأمان. لا تزال أخطاء التكوين الخاطئ هي السبب السائد للخروقات ، وفقا لتقرير تحقيقات خرق البيانات من Verizon 2022 ، والذي يوضح أنها كانت سبب 13٪ من انتهاكات العام الماضي. نظرا لأن التكوينات الخاطئة ناتجة عن خطأ بشري ، فيجب افتراض أنه لا يوجد CSP آمن تماما.

ماذا حدث

في رده في 19 أكتوبر ، قال مركز الاستجابة الأمنية لمايكروسوفت (MSRC) إن لديه "تكوينا خاطئا غير مقصود" أدى إلى "إمكانية الوصول غير المصادق عليه" لبيانات العملاء ، والتي تقول المنظمة إنها تحتوي على "أسماء وعناوين بريد إلكتروني ومحتوى بريد إلكتروني وأسماء شركات وأرقام هواتف وربما تضمنت ملفات مرفقة تتعلق بالعمل بين عميل ومايكروسوفت أو شريك معتمد من مايكروسوفت". ولم تقدم اللجنة مزيدا من التفاصيل بشأن عدد الشركات المتضررة، ويبدو أنها قللت من شأن الحادث.

وفقا ل SOCRadar ، في متابعة اليوم التالي للمنشور الأصلي ، تضمن الاختراق ستة مجموعات سحابية كبيرة تتكون من بيانات حساسة تنتمي إلى 150،000 شركة في 123 دولة. احتوت أكبر هذه الحاويات التي تم تكوينها بشكل خاطئ على 2.4 تيرابايت من البيانات التي تنتمي إلى 65000 كيان في 111 دولة.

في 20 أكتوبر ، أفاد الباحث المعروف في مجال الأمن السيبراني كيفن بومونت أن حاوية Microsoft قد تمت فهرستها بشكل عام وقراءتها لعدة أشهر بواسطة خدمات مثل Grayhat Warfare. وادعى أن البيان الرسمي ل MSRC يظهر أنه "ليس لديه أي فكرة عن كيفية عمل الأمن السيبراني في العالم الحقيقي" وأن فشله الواضح في إخطار المنظمين ورفضه إخبار العملاء بالبيانات التي تم أخذها له "السمات المميزة لاستجابة فاشلة كبيرة".

وجاء في مقال نشرته صحيفة "هاكر نيوز" في 21 تشرين الأول/أكتوبر: "لا يوجد دليل على أن المعلومات قد تم الوصول إليها بشكل غير صحيح من قبل الجهات الفاعلة في التهديد قبل الكشف"، ولكنها تشير إلى أن مثل هذه التسريبات يمكن استغلالها لأغراض خبيثة.

ما أهمية ذلك

يمكن أن تتضمن البيانات المسربة بعض المعلومات الحساسة حول البنية التحتية وتكوين الشبكة لعملاء Microsoft والعملاء المحتملين. من المحتمل أن يجد المتسللون الذين يبحثون عن نقاط ضعف في أي من البنى التحتية للمؤسسة المتأثرة هذه البيانات ذات قيمة ويمكنهم استخدامها لاستغلال شبكاتهم.

ما يمكنك القيام به حيال ذلك

ابدأ بإدراك أن مزودي خدمات الاتصالات لديهم القدرة على زيادة سطح هجوم مؤسستك. يجب عليك مراجعة اتفاقية مستوى الخدمة (SLA) الخاصة بك بعناية مع CSP الخاص بك لفهم من المسؤول عن ماذا ولتوضيح مسؤوليات كل طرف. عادة ما يتم تحديد ذلك في نموذج المسؤولية المشتركة ، وهو إطار عمل للأمان والامتثال يقسم مسؤوليات الأمان لكل جانب من جوانب البيئة السحابية. يتضمن ذلك الأجهزة والبنية التحتية ونقاط النهاية والبيانات والتكوينات والإعدادات ونظام التشغيل وعناصر التحكم في الشبكة وحقوق الوصول. من الناحية العملية ، يلعب كل من CSP والعميل دورا في ضمان الأمن ، ولكن هناك بعض الأصول التي يتمتع أحد الطرفين بالسيطرة المباشرة والمسؤولية الكاملة عنها ، حيث لن يكون لدى الطرف الآخر رؤية لتلك الأصول. نموذج الأمان المشترك هذا معقد ولكنه يوفر مزايا الكفاءة والحماية المحسنة والخبرة.

ستختلف مهام ووظائف الأمان وفقا لنموذج تقديم الخدمة السحابية: البرامج كخدمة (SaaS) أو النظام الأساسي كخدمة (PaaS) أو البنية التحتية كخدمة (IaaS). بينما توفر بيئات IaaS وPaaS للعملاء مزيدا من الخيارات والمرونة، فإنها تمثل أيضا مخاطر أمنية أكبر إذا لم يتم تكوينها بشكل صحيح.

وفقا ل Cloud-Native: تقرير اعتماد البنية التحتية كخدمة والمخاطر ، فإن 99٪ من تكوينات IaaS الخاطئة تمر دون أن يلاحظها أحد.Security Service Edge(SSE) يساعد محترفي الأمن على اكتشاف التكوينات الخطرة قبل أن تصبح تهديدا في الإنتاج. من خلال تسليط الضوء على النتائج الأمنية قبل أن تصبح حوادث أمنية ، يمكن أن تساعد SSE أيضا في تحسين الامتثال للأطر التنظيمية وتقليل احتمالية فقدان البيانات أو إساءة استخدامها أو الغرامات المرتبطة بضوابط الأمان غير المناسبة.

سيحدد الوقت ما سيحدث لتسرب BlueBleed. إذا كنت لا تريد المخاطرة بالتأثر بمثل هذه الانتهاكات ، فإن Skyhigh'sSecurity Service Edgeالتكنولوجيا يمكن أن تساعد. تسمح إمكانات CSPM الفريدة المدركة للبيانات للعملاء باكتشاف التكوينات الخاطئة والمساعدة في الإشارة إلى تلك المجالات الحرجة في البنية التحتية للسحابة العامة التي تحتوي على بيانات حساسة أكثر عرضة لتسرب البيانات.

العودة إلى المدونات