Najbardziej zaawansowana aplikacja do ochrony cybernetycznej dla Androida - Bitdefender Mobile Security & Antivirus

Pobierz

Zagrożenia Internetowe

Błędy w konfiguracji chmury otwierają furtkę dla hakerów

Marcin Jabłonka

15 czerwca 2020

Błędy popełniane przy konfigurowaniu zabezpieczeń i protokołów prowadzą do naruszeń danych. Nieprawidłowe konfiguracje często występują w środowisku chmurowym.

Jak wynika z badania przeprowadzonego przez IDC na zlecenie Ermetic, aż osiem na dziesięć firm w Stanach Zjednoczonych doświadczyło naruszenia danych, będącego następstwem nieprawidłowej konfiguracji chmury. 67 proc. respondentów twierdzi, że błędne ustawienia zabezpieczeń są podstawowym problemem związanym z funkcjonowaniem środowisk produkcyjnych w chmurze publicznej. Kolejny mankament stanowi brak odpowiedniej widoczności ustawień dostępu oraz aktywności (64 proc). Co dziesiąty badany przyznaje, że nie potrafi określić jak liczna grupa osób posiada dostęp do wrażliwych danych w środowiskach IaaS oraz PaaS.

Do podobnych wniosków dochodzą specjaliści z Bitdefendera, którzy dokonali analizy na podstawie danych telemetrycznych. Silniki skanowania Bitdefendera najczęściej zgłaszały błędy konfiguracji punktów końcowych w ustawieniach związanych z dostępem do Internetu – 73 proc, drugie miejsce w tej klasyfikacji zajęły nieprawidłowe konfiguracje haseł oraz kont (14 proc.), zaś trzecie aplikacje Microsoft – (13 proc.).

Pudełko Bitdefender security for android
Nagradzany antywirus Bitdefender
Bitdefender Security for Android 2021 ochroni twój telefon przed zagrożeniami internetowymi, bez spowalniania zasobów systemu. Został okrzyknięty Produktem Roku przez AV-TEST za Najlepszą Ochronę i Najlepszą Wydajność.
Bitdefender Security for Android:zobacz więcejDodaj do koszyka

Według Ermetic dynamiczny charakter zmian zachodzących w środowisku chmurowym powoduje, że użytkownicy bardzo często gromadzą uprawnienia dostępu, często wykraczające poza ich rzeczywiste potrzeby. Nadmierne uprawnienia mogą być niezauważone, ponieważ często są przyznawane domyślnie, kiedy w chmurze poddawany jest nowy zasobów lub usługa. Nie bez przyczyny prawa uprzywilejowanego dostęp stanowią łakomy kąsek dla hakerów, bowiem mogą być użyte do szkodliwych działań, takich jak kradzież poufnych danych, dostarczanie złośliwego oprogramowania lub zakłócanie kluczowych procesów i operacji biznesowych. Z kolei Bitdefender zwraca uwagę na ułomność tradycyjnych platform do ochrony punktów końcowych, które nie są w stanie ocenić ryzyka związanego z błędną konfiguracją systemu zabezpieczeń. Dlatego też firma zachęca do wdrażania bardziej zaawansowanych rozwiązań takich jak EDR (Endpoint Detection and Response), które zapewniają administratorom dostęp do szczegółowych informacji na temat potencjalnych zagrożeń, w tym także tych związanych z nieprawidłową konfigurację zabezpieczeń.

W badaniu IDC wykonanym na zlecenie Ermetic wzięło udział 300 CISO (Chief Information Security Officer)


Autor


Marcin Jabłonka

Zobacz posty autora


Artykuły które mogą Ci się spodobać

    Formularz kontaktowy

    Wybierz odpowiednią opcję aby przejść do formularza kontaktowego. Odpowiemy najszybciej jak to możliwe!

    klient-indywidualnyklient-biznesowyreseller

    Dane kontaktowe




    stalynowy