`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

68% керівників вважають, що їхні хмарні розгортання є найбільшою зоною ризику

0 
 

Згідно з інформацією компанії IT Specialist, хмарні середовища стали невіддільою частиною сучасного бізнесу, але разом з тим і привабливим об'єктом для кіберзлочинців. З огляду на те, що понад 80% всіх порушень безпеки за 2023 рік охоплювали дані, що зберігаються у хмарі, захищеність цієї інфраструктури є критично важливою для будь-якої організації.

Через особливості хмарної інфраструктури, активи у ній взаємозалежні. Хибні налаштування доступу чи обліковий запис з надмірними привілеями можуть надати злочинцям доступ до великих обсягів чутливої інформації розташованої у хмарі. Тож, атаки на хмарні середовища можуть призвести до значних фінансових втрат, репутаційних ризиків та юридичних наслідків.

За даними опитування Forrester Consulting, що проводилося на замовлення компанії Tenable, 68% керівників, що приймають рішення щодо роботи з хмарними технологіями, вважають, що їхні хмарні розгортання, особливо в публічних і гібридних середовищах, є найбільшою зоною ризику.

Основні виклики включають: неправильні налаштування хмарної інфраструктури та послуг (68%); вразливості в програмному забезпеченні, що використовується у бізнес-процесах (62%); неправильні налаштування інструментів для управління привілеями користувачів (60%).

Отже, хоча хмарне середовище і надає компаніям можливості для перенесення своїх даних та потужностей, разом з масштабуванням цієї інфраструктури масштабуються і загрози.

Злом облікових записів надає зловмисникам доступ до конфіденційної інформації та критично важливих даних. Це може статися через слабкі паролі, відсутність багатофакторної автентифікації або використання вразливостей у системах аутентифікації. Скомпрометовані облікові записи можуть використовуватися для викрадення даних або проведення інших зловмисних дій.

Неправильна конфігурація або людська помилка можуть призвести до витоків даних. Наприклад, незахищені сховища даних або неправильно налаштовані доступи можуть дати зловмисникам змогу отримати доступ до конфіденційної інформації.

Зловмисники часто націлюються на хмарну інфраструктуру через її складність та велику кількість взаємозв’язаних компонентів. Вони можуть використовувати вразливості у хмарних сервісах або неправильні конфігурації активів для здійснення атак. Такі атаки можуть призвести до збоїв у роботі хмарних застосунків та компрометації даних компанії.

Крадіжка конфіденційних даних може мати серйозні наслідки для репутації та фінансового стану компанії. Зловмисники можуть використовувати викрадені дані для шантажу, продажу на чорному ринку та інших злочинних дій. Захист даних у хмарі вимагає комплексного підходу до безпеки, включаючи шифрування та контроль доступу.

Адміністративні облікові записи часто мають привілейовані доступи до активів, що робить їх поширеною ціллю для кіберзлочинців. Компрометація ланцюга постачань може дати змогу застосувати шкідливе ПЗ або отримувати доступ до даних через вразливості в мережах постачальників послуг.

Ці загрози вимагають системного підходу до безпеки хмарних середовищ, включаючи використання спеціалізованих інструментів.

Про DCIM у забезпеченні успішної роботи ІТ-директора

0 
 

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT