أبرز تهديدات الحوسبة السّحابية للنصف الثاني من العام 2021

التكنولوجيا
التكنولوجيا

استعرضت شركة بالو ألتو نتوركس، أبرز التهديدات الأمنية التي قد تستهدف حوسبة السحاب خلال النصف الثاني من العام 2021.

وسلّطت الهجمات التي استهدفت سلاسل الإمداد والتوريد مؤخراً مثل SolarWinds وKaseya VSA الضوء بوضوح على الفرق الكبير ما بين تصورات المؤسسات عن متطلبات الأمن ضمن البنية التحتية لحوسبة السّحاب وبين واقع التهديدات التي تحيط بسلاسل التوريد الخاصة بهذه المؤسسات، والتي يمكن أن يكون لها آثار كارثية على أعمالهم التجارية.

وقد تتبّع تقرير تهديدات حوسبة السّحاب للنصف الثاني من العام 2021 والصادر عن بالو ألتو نتوركس، الهجمات التي استهدفت سلاسل التوريد عبر حوسبة السّحاب، وذلك بهدف توفير النصائح العملية التي يمكن للمؤسسات اعتماد تطبيقها مباشرة للبدء في تأمين سلاسل توريد البرمجيات الخاصة بهم عبر حوسبة السّحاب.

كيفية إجراء البحث

قامت بالو ألتو نتوركس بتحليل البيانات من مجموعة متنوعة من المصادر العام للبيانات حول العالم بهدف استخلاص بعض الاستنتاجات فيما يتعلق بالتهديدات التي تواجهها سلاسل التوريد لدى المؤسسات بصورة متزايدة اليوم. ولقد خلصت الدراسة إلى أن:

· 63% من قوالب البرمجة المتاحة من طرف ثالث والتي تستخدم في تصميم البنية التحتية عبر السّحاب تضمنت إعدادات غير آمنة.

· 96% من حاويات التطبيقات المتاحة من شركات طرف ثالث والتي تم استخدامها في البنية التحتية لحوسبة السّحاب احتوت على ثغرات أمنية معروفة.

وبالإضافة إلى تحليل البيانات، تمكّن أحد الباحثين لدى بالو ألتو نتوركس من اكتشاف عيوب خطيرة في منظومة تطوير البرمجيات بدت كفيلة لتعريض العميل لتهديدات مشابهة لهجمات SolarWinds وKaseya VSA.

النتائج الرئيسية

1. ضعف سلاسل التوريد يؤثر على البنية التحتية لحوسبة السّحاب

امتلك العميل الذي خضعت بيئة تطوير البرمجيات لديه لاختبار الفريق الأحمر ما يعتبره الكثيرون إعدادات آمنة لمنظومة حوسبة السّحاب. إلا أن بيئة تطوير البرمجيات احتوت على الكثير من الثغرات الحساسة وضعف الإعدادات، مما مكّن فريق الوحدة 42 من السيطرة على كامل البنية التحتية لحوسبة السّحاب الخاصة بالعميل في غضون أيام فقط.

2. كود الطرف الثالث ليس آمنا

في غالبية هجمات الاختراق التي تعرّضت لها شبكات التوريد، ينجح المهاجم من اختراق شركات التزويد وإدخال بعض الكود الضار ضمن البرمجيات التي يستخدمها العملاء. وكذلك فإن البنية التحتية لحوسبة السّحاب يمكن أن تكون عرضة لذات المنهجية في الاختراق حيث يمكن أن يؤدي استخدام كود شركات طرف ثالث إلى فتح ثغرات أمنية تتيح للمهاجمين الوصول إلى بعض البيانات الحساسة ضمن بيئة حوسبة السّحاب. إضافة إلى ذلك، ما لم تتحقق المؤسسات من المصادر، فإن هذا كود الطرف الثالث قد يتوفر من أي شخص كان، بما في ذلك التهديد المستمر المتقدم Advanced Persistent Threat (APT).

3. الحاجة إلى توفير الأمان في مرحلة مبكّرة

لا تزال الفرق العمل تواصل إحمال أمن عمليات التطوير، ويعود السبب في ذلك إلى قلة الاهتمام بتهديدات سلاسل التوريد. وتستند التطبيقات التي تعتمد على حوسبة السّحاب إلى سلسلة ممتدة من التبعيات، وهذه التبعيات لديها بدورها تبعياتها الخاصة. ولذلك يتوجب على فرق الأمن وفرق العمليات والتطوير أن يكونوا على إطلاع على تفاصيل أعباء العمليات عبر حوسبة السّحاب كي يتمكنوا من تقييم حجم المخاطر في كل مرحلة من مراحل سلسلة التبعيات هذه وإنشاء حواجز الحماية المطلوبة.

4. تأمين سلسلة توريد البرمجيات عبر حوسبة السّحاب

على الرغم من توفير التقرير معلومات هامة حول هجمات سلسلة توريد البرمجيات بحد ذاتها، إلا أن التركيز الأكبر للتقرير يبقلا منصبا حول سُبل توفير الحماية والأمان المباشر لمؤسستك في ظل تنامي هذه التهديدات الأمنية.

WhatsApp
Telegram
إقرأ أيضاً