Безопасность облачных вычислений: есть вопросы? Безопасность при использовании облачных сервисов

Что следует знать вашей организации о безопасности в облачной среде

Общие сведения

Один из ведущих аналитиков компании Gartner назвал облачные вычисления «фразой дня». Любой, кто хоть сколько-нибудь времени занимается информационными технологиями (ИТ), знает, что эта фраза, по-видимому, будет актуальна и в ближайшем будущем. Действительно, по прогнозам компании Gartner, объем рынка облачных вычислений к концу 2013 года достигнет 150 миллиардов долларов. Компания Merrill Lynch также прогнозирует взрывной рост объема рынка до 160 миллиардов долларов к 2013 году.

Причина такой популярности облачных вычислений связана с тем, что они призваны обеспечивать сбережение ресурсов и экономию средств. Перемещая в облако программное обеспечение, ресурсы хранения, электронную почту и т. д., организации получают возможность выделять ресурсы лишь в том объеме, который необходим для соответствующих сервисов. Пространство систем хранения, вычислительная мощность, память и даже лицензии больше не находятся в пассивном ожидании операций, которые они могли бы выполнить. Эти ресурсы используются и оплачиваются по мере возникновения необходимости. На приведена схема облачной среды из Wikimedia Commons.

Рисунок 1. Схема облачной среды

Организации ожидают от облачной технологии даже экономии на кадрах. Передавая ИТ-услуги на аутсорсинг облачным провайдерам, организации получают возможность высвободить ИТ-специалистов, чтобы они могли заниматься исключительно проектами, направленными на продвижение бизнеса, вместо того чтобы тратить время на поддержку сервисов, управление которыми могут взять на себя облачные провайдеры.

Учитывая все эти возможности сокращения затрат, трудно понять, почему организации порой с такой неохотой перемещают в облако свои данные, программное обеспечение и другие сервисы, - но лишь до тех пор, пока вы не вспомните о рисках с точки зрения безопасности, с которыми сопряжено такое перемещение. Согласно результатам большинства опросов, именно безопасность является основной причиной, по которой руководители по ИТ не решаются начать движение в сторону облачных решений. Один из недавних опросов на портале LinkedIn показал, что у 54% из 7053 респондентов проблема безопасности вызывает наибольшую озабоченность, когда речь заходит о миграции в облако.

Как и в любом ИТ-сервисе, в облаке имеются уязвимости с точки зрения безопасности, которые пытаются обнаружить злоумышленники. Однако по мере роста осведомленности ИТ-специалистов об этих уязвимостях и о методах их устранения облачная среда становится все более безопасным местом. В действительности у тех, кто отважился совершить миграцию в облако, уровень безопасности повысился, о чем свидетельствуют голоса 57 % участников опроса, проведенного компанией Mimecast. Причина, по которой большинство участников этого исследования уверены в безопасности облачных вычислений, заключается в том, что они люди понимают суть имеющихся угроз и научились минимизировать их.

В данной статье кратко охарактеризованы некоторые из наиболее распространенных рисков с точки зрения безопасности, связанных с облачными вычислениями, а также приведены шаги, которые может предпринять ваша организация для уменьшения этих рисков.

Совместно используемые технологические ресурсы

Облачные среды можно разделить на четыре категории в соответствии с четырьмя моделями развертывания, перечисленными и описанными в .

Таблица 1. Модели развертывания облачных сред

В моделях частного и коллективного облаков, а также, в некоторой степени, в гибридной модели множество разных заказчиков совместно используют ресурсы с помощью виртуализации. Такая платформа вычислений имеет следующие потенциально слабые стороны:

  • Обмен данными между разными виртуальными машинами или между виртуальной машиной и хостом с применением совместно используемых дисков, виртуальных коммутаторов или виртуальных локальных сетей (VLAN) и совместно используемой подсистемы ввода-вывода или кэша.
  • Стандартные драйверы, эмулирующие аппаратные средства.
  • Уязвимости в гипервизоре, которые позволяют выполнять произвольный код на хосте с привилегиями гипервизора, что дает злоумышленнику возможность осуществлять управление всеми виртуальными машинами и самим хостом.
  • Руткиты на виртуальных машинах, позволяющие вносить изменения в системные вызовы гипервизора к операционной системе хоста для выполнения вредоносного кода.
  • Уязвимость, известная под названием «побег из виртуальной машины» , когда программе на одной виртуальной машине предоставляется неограниченный доступ к хосту через совместно используемые ресурсы.
  • Атаки типа «отказ в обслуживании» на одну виртуальную машину, которые выводят из строя другие виртуальные машины, работающие на том же хосте.

Первым шагом, который следует предпринять для защиты от указанных слабостей, является понимание среды, в которой вы работаете. Если для данных или иных ресурсов требуется защищенная среда в соответствии с законами, стандартами или отраслевыми нормами, то применяемый вами подход должен соответствовать этим требованиям и при этом необходимо уделить внимание типу используемой среды. Для такого сценария, безусловно, предпочтительным является решение на основе частного облака или, возможно, какое-либо гибридное решение, в котором уязвимые данные, транзакции и сервисы находятся в частной секции, что позволяет вашей организация иметь больше возможностей для управления безопасностью и доступом.

Затем нужно выполнить оценку поставщика облака. Выясните, какие шаги он предпринимает для защиты указанных уязвимых мест, особенно в отношении гипервизора. Узнайте, какое программное обеспечение виртуализации использует поставщик и каков его график установки исправлений и обновлений. Проверьте, использует ли хост какой-либо модуль доверенной платформы, создающий доверительные отношения с гипервизором для предотвращения внесения несанкционированных изменений.

Кроме того, необходимо убедиться в том, что гипервизор сконфигурирован для обнаружения экстремального потребления ресурсов в целях защиты от атак типа «отказ в обслуживании».

Потеря и утечка данных

В своей статье «Data Leakage Prevention and Cloud Computing» («Предотвращение утечки данных и облачные вычисления») компания KPMG LLP утверждает: «Как только данные оказываются в общедоступном облаке, развернутые в вашей организации средства предотвращения утечки данных (DLP) обесцениваются, поскольку уже не могут помочь в защите конфиденциальности этих данных. При этом ваша организация не имеет возможности прямого контроля над конфиденциальностью своих данных в общедоступном облаке ни в модели предоставления услуг «программное обеспечение как сервис» (SaaS), ни в модели предоставления услуг «платформа как сервис (PaaS)». Ссылка на полный текст статьи приведена в разделе .

Что можно предпринять для предотвращения утечки данных в облаке в ситуации, когда закон США от 1996 года о преемственности и подотчетности медицинского страхования (HIPAA) и стандарт защиты информации в индустрии платежных карт (PCI DSS) требуют от организаций серьезного подхода к обеспечению защиты данных?

Кажется, что лучшим решением было бы обратиться к имеющимся на рынке продуктам для предотвращения утечки данных. Однако эти продукты призваны обеспечивать целостность и доступность данных, а не их защиту. Кроме того, эти решения невозможно развернуть в среде, в которой вы не управляете инфраструктурой.

Между тем ключом к успеху в предотвращении утечки данных является «упрочнение» систем, которые хранят и транспортируют данные.

Прежде всего, когда речь идет об обращении с вашими данными, поставщик облака должен использовать высоконадежное шифрование как во время хранения, так и во время передачи. Вам также необходимо принять меры по обеспечению наличия подписанного соглашения об уровне сервиса между вашей организацией и поставщиком услуг облака, в котором должны быть четко определены роли и обязанности по защите данных в облаке. Это соглашение должно содержать требование, чтобы поставщик услуг облака уничтожал данные на постоянных носителях перед их освобождением в пул.

Еще одной мерой для того, чтобы ваша организация соответствовала требованиям стандарта PCI DSS, является наличие должным образом сконфигурированного межсетевого экрана Web-приложений для защиты последних от разнообразных атак. Прежде чем принимать решение в пользу какого-либо поставщика услуг SaaS, отдел ИТ вашей организации должен оценить имеющийся уровень защиты Web-приложений. Если это разрешено, следует провести испытание проникновением, чтобы проверить защиту от несанкционированного доступа всех используемых вашей компанией приложений.

Наконец, необходимо принять меры по защите от утечки данных в облаке в рамках вашей организации, но когда речь идет о данных, это требует изменения политик. Организации, которые боятся утечки данных, должны иметь действующие политики классификации данных и установления стандартов относительно порядка обращения с данными различного уровня конфиденциальности. Коротко говоря, некоторые данные могут быть вообще не предназначены для хранения в облаке.

Незащищенные интерфейсы API

Для того чтобы клиенты могли взаимодействовать с облачными сервисами, поставщики услуг используют интерфейсы прикладного программирования (API). Эти интерфейсы применяются для предоставления услуг, управления, оркестровки и мониторинга, поэтому основополагающая безопасность сервисов, предоставляемых в облаке, зависит от того, насколько хорошо защищены данные интерфейсы API.

Анонимный доступ и многократно используемые маркеры или пароли, открытые способы аутентификации и передачи контента, а также негибкие средства контроля доступа и ненадлежащая авторизация — все это представляет серьезные угрозы для безопасности. Добавим к этому ограниченность доступных клиентам возможностей мониторинга и регистрации, и может показаться, что клиенты по существу находятся во власти поставщиков услуг, когда дело касается того, кто имеет доступ к ресурсам, за которые клиенты платят.

Кроме того, имеет место проблема с интерфейсами API, созданными сторонними организациями. Несмотря на то что эти интерфейсы часто разрабатываются для предоставления клиентам дополнительных услуг, такие дополнения не всегда подвергаются столь же тщательному рассмотрению и анализу, что добавляет еще один уровень сложности к соответствующему API и повышает риск нарушения безопасности. Кроме того, интерфейсы API сторонних разработчиков могут предполагать раскрытие учетных данных организаций — порой без ведома последних — для доступа к услугам, предоставляемым тем или иным интерфейсом API.

Для преодоления перечисленных рисков требуется главным образом рассмотрение и анализ модели безопасности поставщика облака с целью удостовериться в том, что поставщик делает все необходимое для защиты таких интерфейсов API.

Ваша организация должна внимательно изучить средства аутентификации и доступа и убедиться в том, что при передаче данных используется шифрование. Кроме того, перед заключением любого соглашения вам следует проанализировать цепочку зависимостей и удостовериться в том, что вам известны все интерфейсы API и все предъявляемые ими требования.

Похищение и несанкционированное использование учетных записей

В то время как борьба с большинством рассмотренных уязвимостей ложится главным образом на плечи поставщика облака, бремя борьбы со всем спектром угроз похищения и несанкционированного использования учетных записей и услуг в равных долях разделяется между поставщиком услуг и клиентом.

Несмотря на то, что уязвимости программного обеспечения могут сделать возможным перехват злоумышленником информации об учетной записи в источнике, это не самый распространенный способ кражи учетных данных пользователей. Чаще всего злоумышленники похищают учетную информацию пользователей посредством фишинговых атак, прослушивания с использованием вредоносного программного обеспечения и мошенничества. Поскольку люди зачастую многократно используют одни и те же имена пользователя и пароли в самых разнообразных сервисах, злоумышленники часто обнаруживают, что могут легко и быстро похитить учетные данные. Это может быть какой-либо другой сервис, используемый жертвой вне системы поставщика облака. Получив в свое распоряжение многократно используемые учетные данные какого-либо пользователя, злоумышленник может нарушить целостность и конфиденциальность данных, хранящихся в облаке. Злоумышленники даже могут использовать эти же учетные данные для проведения атак на другие организации, что может нанести серьезный ущерб репутации вашей компании.

Помимо понимания политик безопасности вашего поставщика облака, ваша организация также должна осуществлять определенный упреждающий мониторинг пользования облачными сервисами для отслеживания несанкционированного доступа и несанкционированной активности.

Применение политик, предусматривающих использование уникальных учетных данных для входа в систему и надежных паролей, также помогает предотвратить уязвимости, связанные с многократным использованием пользовательской информации. Еще больше уменьшить вероятность атак подобного типа помогают методы двухфакторной аутентификации.

Угрозы со стороны инсайдеров

Как правило, организации прилагают значительные усилия для проверки благонадежности сотрудников, прежде чем принимают их на работу или предоставляют доступ к определенной информации. Когда же речь заходит о поставщиках облачных услуг, прозрачность процессов и процедур, регламентирующих действия их сотрудников, является недостаточной.

Передача сервисов поставщику облака обычно означает, что вы не имеете никакого понятия о том, кто имеет доступ (физический и виртуальный) к ресурсам вашей организации. Поставщики облачных услуг держат клиентов в неведении относительно того, как они контролируют своих сотрудников, как анализируют соблюдение политик и как отчитываются об этом.

Возможность работы с конфиденциальными и финансовыми данными является очень привлекательной для хакеров и корпоративных шпионов. Работа на компанию, которая предоставляет облачные услуги, может позволить такому злоумышленнику наживаться на продаже конфиденциальных данных или получать полный контроль над облачными сервисами с малым риском или вообще без такового.

Для начала клиентам необходимо выяснить, какие меры предпринимаются поставщиками услуг для обнаружения инсайдеров-злоумышленников и защиты от них. Вы должны не только требовать прозрачности, когда речь идет об информационной безопасности и методах управления, но и знать, какой процесс оповещения применяется в случае нарушений защиты. Если сроки или процесс оповещения являются неприемлемыми, следует поискать какого-либо другого поставщика услуг.

Заключение

Облачные вычисления предоставляют целый ряд весьма привлекательных возможностей для повышения эффективности совместной, удаленной и распределенной работы и для сокращения затрат. Несмотря на то что миграция в облако сопряжена с определенными рисками, эти риски не превышают тех, которые имеют место при хостинге услуг внутри организации. Основное различие заключается в том, что облачная среда предоставляет злоумышленникам новое поле для атак.

Если вы потратите время на понимание того, какие уязвимости существуют в облачной среде и что вы можете сделать для предотвращения использования этих уязвимостей злоумышленниками, облачные сервисы могут стать такими же защищенными, как и любые другие сервисы, предоставляемые в локальной или распределенной сети вашей организации.

IT-GRAD


Сегодня поговорим об угрозах облачной безопасности, рассмотрев ТОП-12, с которыми сталкиваются те или иные организации, использующие облачные сервисы. Как известно, количество облачных миграций с каждым годом растет, а вопрос безопасности по-прежнему остается серьезной темой.

Первым шагом к минимизации рисков в облаке является своевременное определение ключевых угроз безопасности. На конференции RSA , прошедшей в марте этого года, CSA (Cloud Security Alliance) представила список 12 угроз облачной безопасности, с которыми сталкиваются организации. Рассмотрим их более подробно.
Угроза 1: утечка данных

Облако подвергается тем же угрозам, что и традиционные инфраструктуры. Из-за большого количества данных, которые сегодня часто переносятся в облака, площадки облачных хостинг-провайдеров становятся привлекательной целью для злоумышленников. При этом серьезность потенциальных угроз напрямую зависит от важности и значимости хранимых данных.

Раскрытие персональной пользовательской информации, как правило, получает меньшую огласку, нежели раскрытие медицинских заключений, коммерческих тайн, объектов интеллектуальной собственности, что наносит значительный ущерб репутации отдельно взятой компании. При утечке данных организацию ожидают штрафы, иски или уголовные обвинения, а также косвенные составляющие в виде ущерба для бренда и убытков для бизнеса, которые приводят к необратимым последствиям и затяжным процедурам восстановления имиджа компании. Поэтому облачные поставщики стараются обеспечивать должный контроль и защиту данных в облачном окружении. Чтобы минимизировать риски и угрозы утечки данных, CSA рекомендует использовать многофакторную аутентификацию и шифрование.

Угроза 2: компрометация учетных записей и обход аутентификации

Утечка данных зачастую является результатом небрежного отношения к механизмам организации проверки подлинности, когда используются слабые пароли, а управление ключами шифрования и сертификатами происходит ненадлежащим образом. Кроме того, организации сталкиваются с проблемами управления правами и разрешениями, когда конечным пользователям назначаются гораздо бо льшие полномочия, чем в действительности необходимо. Проблема встречается и тогда, когда пользователь переводится на другую позицию или увольняется. Мало кто торопится актуализировать полномочия согласно новым ролям пользователя. В результате учетная запись содержит гораздо бо льшие возможности, чем требуется. А это узкое место в вопросе безопасности.

CSA рекомендует использовать механизмы многофакторной аутентификации, включая одноразовые пароли, токены, смарт-карты, USB-ключи. Это позволит защитить облачные сервисы, поскольку применение озвученных методов усложняет процесс компрометации паролей.

Угроза 3: взлом интерфейсов и API

Сегодня облачные сервисы и приложения немыслимы без удобного пользовательского интерфейса. От того, насколько хорошо проработаны механизмы контроля доступа, шифрования в API, зависит безопасность и доступность облачных сервисов. При взаимодействии с третьей стороной, использующей собственные интерфейсы API, риски значительно возрастают. Почему? Потому что требуется предоставлять дополнительную информацию, вплоть до логина и пароля пользователя. Слабые с точки зрения безопасности интерфейсы становятся узким местом в вопросах доступности, конфиденциальности, целостности и безопасности.

CSA рекомендует организовать адекватный контроль доступа, использовать инструменты защиты и раннего обнаружения угроз. Умение моделировать угрозы и находить решения по их отражению - достойная профилактика от взломов. Кроме того, CSA рекомендует выполнять проверку безопасности кода и запускать тесты на проникновение.

Угроза 4: уязвимость используемых систем

Уязвимость используемых систем - проблема, встречающаяся в мультиарендных облачных средах. К счастью, она минимизируется путем правильно подобранных методов управления ИТ, отмечают в CSA. Лучшие практики включают в себя регулярное сканирование на выявление уязвимостей, применение последних патчей и быструю реакцию на сообщения об угрозах безопасности. Согласно отчетам CSA, расходы, затраченные на снижение уязвимостей систем, ниже по сравнению с другими расходами на ИТ.

Распространена ошибка, когда при использовании облачных решений в модели IaaS компании уделяют недостаточно внимания безопасности своих приложений, которые размещены в защищенной инфраструктуре облачного провайдера . И уязвимость самих приложений становится узким местом в безопасности корпоративной инфраструктуры.

Угроза 5: кража учетных записей

Фишинг, мошенничество, эксплойты встречаются и в облачном окружении. Сюда добавляются угрозы в виде попыток манипулировать транзакциями и изменять данные. Облачные площадки рассматриваются злоумышленниками как поле для совершения атак. И даже соблюдение стратегии «защиты в глубину» может оказаться недостаточным.

Необходимо запретить «шаринг» учетных записей пользователей и служб между собой, а также обратить внимание на механизмы многофакторной аутентификации. Сервисные аккаунты и учетные записи пользователей необходимо контролировать, детально отслеживая выполняемые транзакции. Главное - обеспечить защиту учетных записей от кражи, рекомендует CSA.

Угроза 6: инсайдеры-злоумышленники

Инсайдерская угроза может исходить от нынешних или бывших сотрудников, системных администраторов, подрядчиков или партнеров по бизнесу. Инсайдеры-злоумышленники преследуют разные цели, начиная от кражи данных до желания просто отомстить. В случае с облаком цель может заключаться в полном или частичном разрушении инфраструктуры, получении доступа к данным и прочем. Системы, напрямую зависящие от средств безопасности облачного поставщика, - большой риск. CSA рекомендует позаботиться о механизмах шифрования и взять под собственный контроль управление ключами шифрования. Не стоит забывать про логирование, мониторинг и аудит событий по отдельно взятым учетным записям.

Угроза 7: целевые кибератаки

Развитая устойчивая угроза, или целевая кибератака, - в наше время не редкость. Обладая достаточными знаниями и набором соответствующих инструментов, можно добиться результата. Злоумышленника, задавшегося целью установить и закрепить собственное присутствие в целевой инфраструктуре, не так легко обнаружить. Для минимизации рисков и профилактики подобных угроз поставщики облачных услуг используют продвинутые средства безопасности. Но помимо современных решений, требуется понимание сущности и природы такого вида атак.

CSA рекомендует проводить специализированное обучение сотрудников по распознаванию техник злоумышленника, использовать расширенные инструменты безопасности, уметь правильно управлять процессами, знать о плановых ответных действиях на инциденты, применять профилактические методы, повышающие уровень безопасности инфраструктуры.

Угроза 8: перманентная потеря данных

Поскольку облака стали достаточно зрелыми, случаи с потерей данных без возможности восстановления по причине поставщика услуг крайне редки. При этом злоумышленники, зная о последствиях перманентного удаления данных, ставят целью совершение подобных деструктивных действий. Облачные хостинг-провайдеры для соблюдения мер безопасности рекомендуют отделять пользовательские данные от данных приложений, сохраняя их в различных локациях. Не стоит забывать и про эффективные методы резервного копирования. Ежедневный бэкап и хранение резервных копий на внешних альтернативных защищенных площадках особенно важны для облачных сред.

Кроме того, если клиент шифрует данные до размещения в облаке, стоит заранее позаботиться о безопасности хранения ключей шифрования. Как только они попадают в руки злоумышленнику, с ними становятся доступны и сами данные, потеря которых может быть причиной серьезных последствий.

Угроза 9: недостаточная осведомленность

Организации, которые переходят в облако без понимания облачных возможностей, сталкиваются с рисками. Если, к примеру, команда разработчиков со стороны клиента недостаточно знакома с особенностями облачных технологий и принципами развертывания облачных приложений, возникают операционные и архитектурные проблемы.
CSA напоминает о необходимости понимать функционирование облачных сервисов, предоставляемых поставщиком услуг. Это поможет ответить на вопрос, какие риски берет на себя компания, заключая договор с хостинг-провайдером.

Угроза 10: злоупотребление облачными сервисами

Облака могут использоваться легитимными и нелегитимными организациями. Цель последних - использовать облачные ресурсы для совершения злонамеренных действий: запуска DDoS-атак, отправки спама, распространения вредоносного контента и т. д. Поставщикам услуг крайне важно уметь распознавать таких участников, для чего рекомендуется детально изучать трафик и использовать инструменты мониторинга облачных сред.

Угроза 11: DDoS-атаки

Несмотря на то что DoS-атаки имеют давнюю историю, развитие облачных технологий сделало их более распространенными. В результате DoS-атак может сильно замедлиться или вовсе прекратиться работа значимых для бизнеса компании сервисов. Известно, что DoS-атаки расходуют большое количество вычислительных мощностей, за использование которых будет платить клиент. Несмотря на то что принципы DoS-атак, на первый взгляд, просты, необходимо понимать их особенности на прикладном уровне: они нацелены на уязвимости веб-серверов и баз данных. Облачные поставщики, безусловно, лучше справляются с DoS-атаками, чем отдельно взятые клиенты. Главное - иметь план смягчения атаки до того, как она произойдет.

Угроза 12: совместные технологии, общие риски

Уязвимости в используемых технологиях - достаточная угроза для облака. Поставщики облачных услуг предоставляют виртуальную инфраструктуру , облачные приложения, но если на одном из уровней возникает уязвимость, она влияет на все окружение. CSA рекомендует использовать стратегию «безопасности в глубину», внедрять механизмы многофакторной аутентификации, системы обнаружения вторжений, придерживаться концепции сегментирования сети и принципа предоставления наименьших привилегий.

Облачные вычисления и проблема безопасности

Маслов Владимир Алексеевич

Пензенский государственный университет

Аннотация:

В статье рассматриваются основные вопросы, связанные с проблемой безопасности и защиты информации при использовании технологий облачных вычислений.

The article examines the main issues related to the problem of security in cloud computing.

Ключевые слова:

безопасность, облачные вычисления, защита информации

security, cloud computing


УДК 004.75

Облачные вычисления - это модель обеспечения удобного и повсеместного сетевого доступа по требованию к конфигурируемым вычислительным ресурсам, которые могут быть оперативно предоставлены и освобождены с минимальными эксплуатационными затратами.

Сегодня облачные вычисления (ОВ) являются объектом пристального внимания. Пользователи видят его потенциал, но также есть много связанных с ними проблем. Эта новая парадигма предлагает привлекательные финансовые и технологические преимущества. Однако, хотя концепция разделения времени удаленных сервисов не нова, инфраструктура ОВ еще не полностью исследована с точки зрения безопасности.

Использование ОВ ставит несколько основных вопросов и проблем: защита данных, достоверность, регулирование и производительность. Целью данного исследования является изучение вопросов, затрагивающих безопасность облачных систем.

Облачные системы достаточно экономичны и удобны для предприятий разных размеров. Эта технология характеризуется следующими свойствами:

  • Гибкость - доступ к миллионам различных баз данных с возможностью комбинирования их в конфигурируемые сервисы.
  • Высокая надежность и безопасность - пользователю не нужно беспокоиться об аппаратных ошибках или утрате оборудования.
  • Расширенные возможности совместной работы - благодаря общему доступу, пользователи получают новые способы совместной работы.
  • Переносимость - пользователи могут получить доступ из любой точки.
  • Упрощение клиентских устройств - пользователям нужен лишь интерфейс для доступа и использования этих данных.
  • Неограниченный объем хранимых данных
  • Возможность почти мгновенно нарастить вычислительные мощности

ОВ весьма интересны и перспективны, но есть много открытых вопросов в области безопасности . Одна из проблем заключается в том, что управление данными может оказаться недостаточно надежным; риск вредоносных вторжений в облако и сбои облачных сервисов получили сильное внимание со стороны многих компаний .

Исследование, проведенное группой компаний IDC, подтверждает, что безопасность - одна из главных проблем пользователей ОВ .

Современные проблемы и пути их решения

Основными проблемами, возникающие при ОВ, являются сохранение конфиденциальности и целостности данных. Первичным решением этих проблем является шифрование данных, хранящихся в облаке. Но шифрование данных поднимает новые проблемы. Вот краткий обзор некоторых из основных проблем:

Доверие между поставщиком услуг и клиентом является одним из главных вопросов ОВ, который встает сегодня. У клиента нет никаких оснований, чтобы быть уверенным, что поставщик сервиса заслуживает доверия, и нет риска инсайдерских атак.

Правовые вопросы. Есть несколько нормативных требований, законов о конфиденциальности и безопасности данных, которым должны соответствовать облачные системы. Одна из основных проблем, в правовом аспекте, в том, что законы варьируются от страны к стране, и пользователи не имеют никакого контроля над своими данными там, где они физически расположены.

Конфиденциальность - предотвращение ненадлежащего раскрытия информации. Сохранение конфиденциальности является одним из основных вопросов, с которыми сталкиваются пользователи облачных систем, так как информация хранится в удаленном месте, куда поставщик услуг имеет полный доступ. Основной метод, используемый для сохранения конфиденциальности данных, - шифрование данных, однако шифрование приводит к другим проблемам, которые будут рассмотрены далее.

Подлинность (Целостность и полнота)

Целостность это предотвращение неправильной модификации информации. Сохранение целостности, как и конфиденциальность, является еще одним важным вопросом, который должен быть решен. Обычно это также обеспечивается за счет использования шифрования данных.

В СУБД могут быть пользователи с разными правами. Пользователь с ограниченным набором прав может осуществлять доступ к подмножеству данных, и также должен быть уверенным в том, что эти данные подлинные .

Общий подход к решению такой проблемы заключается в использовании цифровых подписей, однако, проблема с цифровыми подписями в том, что не все пользователи имеют доступ к полному набору данных (ПНД) и не могут проверить любое подмножество данных, даже если у них есть цифровая подпись ПНД.

Основное предложение по решению данной проблемы заключается в предоставлении клиентам подписи ПНД и некоторых метаданных вместе с результатами запроса. Эти метаданные, «проверочные объекты», позволяют клиентам заполнить пробелы данных, к которым нет доступа, и проверить целостность. Существуют две основные вариации этой идеи: основанная на деревьях Меркле и основанная на подписи агрегации .

Шифрование — основной метод, используемый для обеспечения безопасности данных в облаке. Оно кажется идеальным решением, но не лишено недостатков. Шифрование требует вычислительных мощностей и значительно влияет на производительность СУБД. Есть несколько подходов к шифрованию, каждый имеет свои недостатки: одни лучше обеспечивают безопасность, а другие сосредоточены на производительности.

Ранние подходы просто применяли шифрование перед записью в базу данных и расшифровку перед чтением.

Запросы зашифрованных данных. Есть несколько способов, которые были предложены для обработки запросов зашифрованных данных [n]. В предложенной схеме используется шифрование данных в каждой ячейке каждой таблицы. Во время запроса данных, его параметры шифруются и проверяются на сохраненных данных. Расшифровки информации не происходит в облаке, что обеспечивает подлинность и целостность информации.

Управление ключами — другая задача, которая возникает при использовании шифрования. Ключ шифрования не может быть сохранен в облаке, поэтому клиент должен контролировать систему управления ключами . Для простых схем шифрования, это может не быть проблемой, так как один ключ может быть использован для всей системы. Тем не менее, практически любая реальная база данных требует более сложной системы .

Разделение данных (Data Splitting) - методы, которые служат в качестве альтернативы шифрования. Эти методы, как правило, быстрее, чем шифрование, но имеют свои недостатки. Идея состоит в том, чтобы разделить данные на несколько хостов, которые не могут общаться друг с другом, и только владелец, который может получить доступ на оба хоста может, воссоздать из них исходные данные. Этот способ очень быстр, но он требует, по крайней мере, двух отдельных, но однородных поставщиков услуг.

Множество клиентов облачных систем используют разделяемые вычислительные ресурсы. Это снижает стоимость, однако, это совместное использование ресурсов может нарушать конфиденциальность, если степень изоляции пользователей недостаточная. Что делает многопользовательскую модель небезопасной . Возможные проблемы:

Атака на виртуальную машину на которых, как правило, в облаке хранятся и обрабатываются данные. Эти виртуальные машины выполняется на сервере с другими виртуальными машинами, некоторые из которых могут быть вредоносными. Исследования показали, что атаки между виртуальными машинами возможны.

Разделяемые ресурсы. Если сама облачная система не работает на виртуальной машине, то внимание необходимо уделить оборудованию. Исследования показали, что приложение, работающее на одном ядре, может получить доступ к информации приложения, запущенного на другом ядре. Также процессоры часто имеют сложные и большие кэши. И если данные расшифровываются в облаке хотя бы на мгновение, то они существуют незашифрованном виде в памяти, теоретически доступной любой виртуальной машине. Тем не менее, вероятность этих аппаратных атак очень мала .

Заключение

ОВ предлагают большие преимущества: неограниченные хранилища, быстрый доступ к вычислительной мощности, возможность легкого обмена информацией и ее обработки. Но есть вопросы, и большинство из которых связаны с безопасностью. Облачные системы должны преодолеть множество препятствий, прежде чем получат широкое распространение, но они могут быть использованы уже сейчас с некоторыми оговорками. Был рассмотрен ряд вопросов безопасности, актуальных для облачных систем, однако, это список может быть неполон.

Важным вопросом облачных систем является шифрование, поскольку это основной способ обеспечения безопасности данных, хранящихся в облаке. Однако, шифрование требует больших вычислительных затрат. Разработаны методы, специфичные для DaaS, однако, более эффективные методы по-прежнему необходимы, чтобы помочь ускорить внедрение облачных систем.

Библиографический список:


1. J.Weis, 2011. Securing Database as a Service. IEEE Security and Privacy, 49-55.
2. М.AlZain, B.Soh, & E.Pardede, 2012. A New Approach Using Redundancy Technique to Improve Security in Cloud Computing. IEEE.
3. A.Behl, 2012. An Analysis of Cloud Computing Security Issues. IEEE, 109-114.
4. B.Purushothama, & B.Amberker, 2013. Efficient Query Processing on Outsourced Encrypted Data in Cloud with Privacy Preservation.

Рецензии:

8.12.2013, 20:29 Назарова Ольга Петровна
Рецензия : Рекомендуется к печати

3.02.2015, 9:55 Оладько Владлена Сергеевна
Рецензия : Рекомендуется к печати

17.02.2015, 18:53 Гужвенко Елена Ивановна
Рецензия : Актуальность темы несомненна, в статье раскрыты проблемы облачных вычислений и указаны пути их разрешения. Рекомендуется к печати.

Огромные вычислительные мощности облачных инфраструктур открывают перед пентестерами и блекхатами множество новых возможностей. Сегодня мы посмотрим на cloud computing с новой стороны и рассмотрим конкретные кейсы использования облачных мощностей для взлома и пентестинга.

IaaS на службе у хакера

Облачные вычисления представлены для пользователя следующими услугами:

  • SaaS (Software as a Service)
  • PaaS (Platform as a Service)
  • HaaS (Hardware as a Service)
  • WaaS (Workplace as a Service)
  • IaaS (Infrastructure as a Service)
  • EaaS (Everything as a Service)
  • DaaS (Data as a Service)
  • SaaS (Security as a Service)

В первую очередь нас интересует сервис IaaS, так как он предоставляет в данный момент наиболее востребованную и «реалистичную» среду для пентестера. Сервис IaaS предоставляет пользователю возможность создания виртуального сервера на основе оборудования провайдера облачных вычислений. Самое очевидное преимущество данного сервиса - практически неограниченные возможности по масштабированию вычислительных мощностей.

Что же такое сервис IaaS для пентестера? Это уникальная возможность использовать десятки идентичных по возможностям серверов с целью эффективной реализации классических задач в области пентеста:

  • обман IPS при удаленном сканировании портов;
  • распределенный перебор паролей;
  • атаки на отказ в обслуживании;
  • сканирование сетевого периметра;
  • автоматизированный поиск уязвимостей.

Само собой, использование инновационных технологий облачных вычислений может быть направлено как в полезное русло, так и в не очень полезное. Как плохие парни могут использовать сервис в своих целях? Этот вопрос мы постараемся рассмотреть в данной главе на примере наиболее частых злоупотреблений.

Анонимность

Вопрос анонимности при использовании сервисов облачных вычислений стоит крайне остро. Дело в том, что вся информация, которая необходима для получения доступа к такого рода сервисам, ограничивается лишь номерами кредитной карты и сотового телефона. Большинство провайдеров верят пользователю «на слово» и не задумываются в настоящий момент о вопросах, возникающих после того, как их сервис стал одной из ключевых цепочек в истории взлома какого-либо ресурса. Чтобы выгодно продать свои услуги, провайдеры охотно предлагают пользователям промо-программы, предоставляющие возможность бесплатного использования сервисов в течение определенного промежутка времени. Вся информация о пользователе, получившем доступ к сервису, в таком случае сводится к адресу электронной почты и IP-адресу, который был использован пользователем для управления услугами. Совершенно понятно, что в этих условиях существует много способов абсолютно анонимного использования облачных мощностей.

Сетевая разведка

Термин «сетевая разведка» подразумевает под собой мероприятия, направленные на автоматизированный сбор информации для дальнейшего анализа. Облачные вычисления позволяют создать отличную площадку для проведения такого рода мероприятий, потому что обеспечивают несколько важных факторов, которые необходимы для автоматизации сбора данных. А именно: разные IP-адреса, с которых производится сбор данных, скорость канала связи и вычислительные ресурсы, позволяющие быстро обрабатывать полученную в результате сбора данных информацию.

Сканирование портов

Использование возможностей сервиса IaaS позволяет злоумышленнику преодолевать такие защитные средства, как IPS/IDS. Идея возможности скрытого от IPS/IDS сканирования портов на удаленной системе заключается в том, что сканирование проходит с более чем десятка различных IP-адресов с временными интервалами, по частям. В результате - даже хорошо настроенная IPS/IDS не сможет идентифицировать событие сканирования портов, а если идентифицирует его, то заблокирует только один IP-адрес из множества адресов, сканирующих серверов. Естественно, для реализации такой задачи необходимо разработать программное обеспечение, позволяющее удаленно управлять процессами на серверах, запущенных на площадке провайдера облачных вычислений.

Проведение атак

IaaS-площадки идеально подходят и для атак на удаленные сервисы. Например, для перебора паролей, а также различных видов client-side-атак. Во-первых, на площадке достаточно легко и просто «развернуть» любой боевой арсенал, например, metasploit или canvas. Во-вторых, перебор паролей может быть осуществлен распределенно, как и в случае со сканированием портов удаленного хоста, во избежание блокировки IP-адреса атакующего. В третьих, площадка IaaS может послужить отличным посредником между атакующим и целью с точки зрения того, что история всех действий, совершенных с площадки IaaS, будет уничтожена после выключения сервера.

Брутфорс

Возможность использовать условно «неограниченные» ресурсы облачных вычислений позволяет продуктивно проводить мероприятия по брутфорсу хешей и генерации радужных таблиц с последующим восстановлением по ним зашифрованных строк. Явным плюсом генерации радужных таблиц на базе облачных сервисов является возможность использования огромного устройства хранения данных. На практике генерация радужных таблиц для алгоритма ntlm (mixalpha-numeric-all-space, 8 символов) сводится только к вопросу времени и финансовым затратам. Для генерации такой таблицы на топовом домашнем компьютере потребуется порядка 1290 лет. В случае же облачных вычислений, прямо здесь и сейчас можно купить «машину времени», которая будет создаваться примерно 1,5 года и ее стоимость составит порядка $320k. Я хочу сказать, что такую таблицу, используя облачные вычисления, на практике можно создать всего за 1,5 года. В таблице 1 показана детальная статистика по финансовым затратам для такой разработки. В данном случае использовалось 20 серверов со следующими техническими характеристиками: 2xIntel Xeon X5570 quad-core «Nehalem» architecture, 2 ядра NVidia Tesla M2050, 23 Гб ОЗУ.

Цифры говорят о том, что пора менять парольную политику - расшифровать NTLM-хеш пароля из 8 символов вполне реально и доступно для плохих парней. Но это только теория. На практике же политика безопасности паролей более лояльна и ограничивает пользователя лишь длиной пароля - 8 символов в лучшем случае. Статистика используемых паролей в крупных компаниях, составленная Дмитрием Евтеевым и приведенная в его докладе «Анализ проблем парольной защиты в российских компаниях «, говорит о том, что большинство пользователей всеми возможными способами пытаются обойти ограничения парольной политики и использовать простой пароль.

В таблице 2 представлены необходимые для генерации различных радужных таблиц ресурсы.

Как видно, генерация «универсальной» радужной таблицы для паролей, состоящих из символов английского алфавита (lowcase) и цифр (от 1 до 12 символов) занимает целый миллениум и порядка 80 млн долларов. Для частного лица это на грани фантастики, но для государств и даже крупного бизнеса - вполне подъемно. Если же задаться целью, то используя всего 20 000 серверов вместо 20, можно создать такую таблицу всего за год.

Облачный DDoS

В первую очередь необходимо разобраться со схемой проведения эффективной ДДоС-атаки на сервер/сервис. Гаранты эффективности ДДоС-атаки:

  • большое количество атакующих машин;

IaaS в скопе со специализированным DDoS-софтом - этой убойная конструкция, позволяющая осуществлять очень эффективные ДДоС-атаки. Сервис IaaS удовлетворяет пункт о необходимом множестве атакующих машин. Специализированный софт должен отвечать за «умную» нагрузку атакуемых систем с целью «отказа в обслуживании».

Специалистами нашей компании было разработано техническое задание для подобного рода софта. Требования к распределенной системе нагрузочного тестирования:

  • мультиплатформенность (Linux/Windows);
  • модульность;
  • централизованное управление (клиент<->сервер).

Необходимые на первых парах модули:

  • SYN flood
  • UDP flood
  • ICMP flood
  • Application flood
  • HTTP/HTTPS (GET/POST)
  • SMTP/SMTP+SSL/TLS
  • POP3/POP3+SSL

Параллельно с разработкой распределенной системы нагрузочного тестирования, мы провели испытания уже существующего софта для нагрузочного тестирования. Большая часть публичного ПО не удовлетворяла пункту централизованного управления, в связи с чем пришлось самостоятельно писать управляющие скрипты для централизации управления атакующими приложениями.

Из публичных утилит мы использовали два продукта:

  • Mauszahn - утилита для генерации трафика (как валидного, так и невалидного). В большинстве случаев используется для проведения тестирования сетей VoIP или больших сетей, а также для проведения аудита безопасности в отношении систем, возможно уязвимых для специфических атак на отказ в обслуживании.
  • SlowPost.pl (аналог для SlowLoris HTTP DoS Tool) - небольшой скрипт, позволяющий провести атаку на протокол HTTP через POST-запросы к веб-серверу, с целью вызвать отказ в обслуживании (исчерпав максимальное количество подключений к серверу). Более подробное описание данной атаки представлено на странице SlowLoris HTTP DoS . Аналогичный способ Application Flood для протокола HTTP через POST-запросы с использованием облачных вычислений был представлен Дэвидом Брайеном и Михаилом Андерсоном на хакерской конференции Defcon 18 . Они реализовали функционал распределенной системы Application Flood’а для протокола HTTP, но, к сожалению, практический результат в виде «отказа в обслуживании» реального сервера (парнями был использован для презентации один из веб-серверов Defcon’а) не был получен, хотя задумка в теории действительно должна была отлично работать. К такой заминке могло привести либо недостаточно эффективное осуществление Application Flood, либо недостаточное количество атакующих серверов. В разработке скрипта SlowPost.pl основной качественной характеристикой являлось эффективное осуществление Application Flood. В итоге, скрипт позволяет создать и поддерживать одновременно более 900 подключений к атакуемому веб-серверу с одной атакующий машины. Такие характеристики позволяют с помощью всего одной атакующей машины обеспечить атаку на «отказ в обслуживании» для большинства веб-серверов, работающих под управлением веб-сервера Apache. Ведь директива MaxClients по умолчанию равна 256: веб-сервер обеспечивает возможность работы только с 256 пользователям одновременно. Веб-сервер IIS (Windows 2003 Server), в отличие от Apache, использует значение по умолчанию, равное приблизительно 20 000.

Разработка системы распределенного нагрузочного тестирования была проведена в соответствии с от провайдера Amazon . Выбор пал на данного провайдера не случайно. Во-первых, Amazon - достаточно быстро развивающийся крупный проект, позволяющий своим пользователям одними из первых получать доступ к новым «фичам» функционала облачных вычислений. Во-вторых, после проведения сравнения бюджета на реализацию атак на отказ в обслуживании, который приведен ниже в таблице 3, оказалось, что сервис от Amazon наиболее демократичен и гибок.

Технические характеристики запускаемого Instance, выступающего в роли атакующего звена, представляют собой следующее:

  • система x86/x64 (1 CPU);
  • 613 Мб ОЗУ;
  • 10 Гб HDD.

Технические характеристики Instance были выбраны минимальными в силу того, что для реализации атаки на «отказ в обслуживании» приоритет отдается количеству атакующих машин, а не их вычислительным характеристикам. Каждый Instance снабжен каналом с пропускной способностью 100 Mb/s, поэтому проблем в скорости передачи данных до атакуемого сервера теоретически быть не должно.

В первую очередь было очень интересно увидеть реальную мощность предполагаемого «ботнета» на облачных технологиях. Для теста был выбран сценарий упомянутого Брайена Андерсона, представляющий из себя реализацию атаки на «отказ в обслуживании» для HTTP-сервера.

Как было выяснено, связка 1 «Instance» + скрипт SlowPost.pl позволяет эмулировать более чем 900 клиентов веб-сервера. Таким образом, этой связки достаточно, чтобы вывести из строя любой веб-сервер, поддерживающий максимальное число подключений менее чем 900. Бюджет, необходимый для реализации такой атаки сводится к минимуму за счет потребления лишь компьютерного времени, а не ресурсов и трафика. Себестоимость атаки для таких веб-серверов - меньше 7 рублей в час! (см. таблицу 4)

При тестировании в реальных условиях мишенью выступал веб-сайт, обслуживаемый сервером IIS. Балансировка нагрузки была разделена на два IP-адреса. Таким образом, чтобы положить этот сервер, потребовалось создать более чем 20 000 подключений к каждому из IP-адресов. Настройки атакуемого веб-сервера были установлены по умолчанию. В итоге, для обеспечения всех условий для удачной атаки «отказ в обслуживании» было запущено 46 «Instance», каждый из которых эмулировал одновременную работу 900 пользователей. Кстати, обычным пользователям Amazon позволяется работать одновременно только с 20 «Instance». Чтобы полностью пройти путь плохого парня, задумавшего DDoS-атаку, мы просто зарегистрировали три различных аккаунта. Кроме этого, для регистрации нам понадобилось три сим-карты. Естественно, были куплены анонимные карты с балансами 300 рублей - причем абсолютно легально. К каждой сим-карте была приобретена карта оплаты (Prepaid Card For Internet Shopping) с балансами $5 - карта необходима при регистрации на площадке Amazon и верификации. В итоге, бюджет для атаки «отказ в обслуживании» на веб-сайт достаточно крупной компании составил всего 1150 рублей. Детальная стоимость представлена в таблице 5.

Атака проводилась в отношении веб-сервера на протяжении двух часов, чего вполне достаточно для ощутимых потерь в сфере интернет-бизнеса.

Трояны в Instance

Удобство облачных сервисов заключается также в гибкости выбора ОС и ее компонентов через приятный веб-интерфейс. Пользователь может использовать как стандартные решения, предоставленные провайдером, так и образы ОС, созданные пользователями провайдера. Например, сервис от Амазон очень активно использует данную систему. Именно в ней и кроится опасность - провайдер не гарантирует того, что образы систем, предоставленные пользователями для общего использования, не выполняют никаких скрытых действий: например, не ведут логи, не копируют личную информацию, не становятся частью ботнета, не распространяют вредоносное ПО. Проведенные тесты показали, что многие пользователи действительно не следят за такими вещами.

Для проведения теста потребовалось:

  • создать образ популярной ОС в формате AMI и выложить его в открытый доступ в интерфейс Амазона;
  • составить хорошее описание настроенной системы (установленный софт, полезные «плюшки» и т.д.);

Кроме этого мелким шрифтом в описании программы было написано, что при старте этого образа ОС в автоматическом режиме происходит HTTP-GET-отстук на сервер, собирающий статистику. Хотя об этом можно было и не говорить в описании образа, мелкий текст не испортил картины. Как результат - более 1000 отстуков за месяц! Представь, какой хороший и бесплатный ботнет можно собрать. Размещаешь протрояненный образ с красивым описанием - пользователи устанавливают его, а ты анонимно пользуешься их серверами за их же деньги.

Abuse-практика

Теоретически, оперативное реагирование на жалобы должно быть правилом для любого провайдера. В реальности же все обстоит несколько иначе. Проведя небольшое исследование, было выявлено, что даже серьезные провайдеры облачных сервисов (например, Amazon), не спешат реагировать на abuse и расследовать инциденты. Фактически, дело не заходит дальше учета сообщений об инцидентах. Во-первых, чтобы инцидент был рассмотрен провайдером, необходимо предоставить, помимо IP-адреса атакующего, точную дату и время атаки. После предоставления необходимой информации о злоумышленнике, переписка с провайдером будет продолжаться. Но это будет односторонняя переписка: провайдер с радостью выслушает ответы на интересующие его вопросы, но вот на твои - не ответит, за редким исключением, любезно игнорируя.

Что делать в случаях атак

При первом обращении к провайдеру, служба безопасности просит предоставить следующую информацию:

  • IP-адрес атакующего;
  • IP-адрес жертвы;
  • атакуемый порт и протокол, по которому происходила атака;
  • точную дату, время и временную зону жертвы;
  • логи с машины жертвы, подтверждающие факт атаки (не более 4 Кб);
  • контактные данные.

Крайне важны точное время атаки и временная зона атакуемой машины. Это связано с тем, что IP-адрес атакующего может менять владельца более одного раза за сутки, что усложняет идентификацию злоумышленника. Кроме этого следует точно идентифицировать вид атаки и создать слепок лог-файлов атакуемого сервиса для предоставления службе безопасности провайдера.

Заключение

Облачные технологии, предоставив пользователям доступ к огромным вычислительным возможностям, также дали возможность плохим парням использовать свои мощности в корыстных целях. Панацеи от этого не существует. Но, зная возможные векторы атаки с использованием облачных вычислений, можно защитить свои информационные ресурсы от возможных инцидентов.

Центр обработки данных (ЦОД) представляет собой совокупность серверов, размещенных на одной площадке с целью повышения эффективности и защищенности. Защита центров обработки данных представляет собой сетевую и физическую защиту, а также отказоустойчивость и надежное электропитание. В настоящее время на рынке представлен широкий спектр решений для защиты серверов и ЦОД от различных угроз. Их объединяет ориентированность на узкий спектр решаемых задач . Однако спектр этих задач подвергся некоторому расширению вследствии постепенного вытеснения классических аппаратных систем виртуальными платформами. К известным типам угроз (сетевые атаки, уязвимости в приложениях операционных систем, вредоносное программное обеспечение) добавились сложности, связанные с контролем среды (гипервизора), трафика между гостевыми машинами и разграничением прав доступа. Расширились внутренние вопросы и политики защиты ЦОД, требования внешних регуляторов. Работа современных ЦОД в ряде отраслей требует закрытия технических вопросов, а также вопросов связанных с их безопасностью. Финансовые институты (банки, процессинговые центры) подчинены ряду стандартов, выполнение которых заложено на уровне технических решений. Проникновение платформ виртуализации достигло того уровня, когда практически все компании, использующие эти системы, весьма серьезно занялись вопросами усиления безопасности в них. Отметим, что буквально год назад интерес был скорее теоретический .
В современных условиях становится все сложнее обеспечить защиту критически важных для бизнеса систем и приложений.
Появление виртуализации стало актуальной причиной масштабной миграции большинства систем на ВМ, однако решение задач обеспечения безопасности, связанных с эксплуатацией приложений в новой среде, требует особого подхода. Многие типы угроз достаточно изучены и для них разработаны средства защиты, однако их еще нужно адаптировать для использования в облаке.

Cуществующие угрозы облачных вычислений

Контроль и управление облаками - является проблемой безопасности. Гарантий, что все ресурсы облака посчитаны и в нем нет неконтролируемых виртуальных машин, не запущено лишних процессов и не нарушена взаимная конфигурация элементов облака нет. Это высокоуровневый тип угроз, т.к. он связан с управляемостью облаком, как единой информационной системой и для него общую защиту нужно строить индивидуально. Для этого необходимо использовать модель управления рисками для облачных инфраструктур.

В основе обеспечения физической безопасности лежит строгий контроль физического доступа к серверам и сетевой инфраструктуре. В отличии от физической безопасности, сетевая безопасность в первую очередь представляет собой построение надежной модели угроз, включающей в себя защиту от вторжений и межсетевой экран. Использование межсетевого экрана подразумевает работу фильтра, с целью разграничить внутренние сети ЦОД на подсети с разным уровнем доверия. Это могут быть отдельно серверы, доступные из Интернета или серверы из внутренних сетей.
В облачных вычислениях важнейшую роль платформы выполняет технология виртуализации. Для сохранения целостности данных и обеспечения защиты рассмотрим основные известные угрозы для облачных вычислений.

1. Трудности при перемещении обычных серверов в вычислительное облако

Требования к безопасности облачных вычислений не отличаются от требований безопасности к центрам обработки данных. Однако, виртуализация ЦОД и переход к облачным средам приводят к появлению новых угроз.
Доступ через Интернет к управлению вычислительной мощностью один из ключевых характеристик облачных вычислений. В большинстве традиционных ЦОД доступ инженеров к серверам контролируется на физическом уровне, в облачных средах они работают через Интернет. Разграничение контроля доступа и обеспечение прозрачности изменений на системном уровне является одним из главных критериев защиты.

2. Динамичность виртуальных машин

Виртуальные машины динамичны. Создать новую машину, остановить ее работу, запустить заново можно сделать за короткое время. Они клонируются и могут быть перемещены между физическими серверами. Данная изменчивость трудно влияет на разработку целостности системы безопасности. Однако, уязвимости операционой системы или приложений в виртуальной среде распространяются бесконтрольно и часто проявляются после произвольного промежутка времени (например, при восстановлении из резервной копии). В средах облачных вычислениях важно надежно зафиксировать состояние защиты системы, при этом это не должно зависить от ее состояния и местоположения.

3. Уязвимости внутри виртуальной среды

Серверы облачных вычислений и локальные серверы используют одни и те же операционные системы и приложения. Для облачных систем угроза удаленного взлома или заражения вредоносным ПО высока. Риск для виртуальных систем также высок. Параллельные виртуальные машины увеличивает «атакуемую поверхность». Система обнаружения и предотвращения вторжений должна быть способна обнаруживать вредоносную активность на уровне виртуальных машин, вне зависимости от их расположения в облачной среде.

4. Защита бездействующих виртуальных машин

Когда виртуальная машина выключена, она подвергается опасности заражения. Доступа к хранилищу образов виртуальных машин через сеть достаточно. На выключенной виртуальной машине абсолютно невозможно запустить защитное программное обеспечение. В данном случаи дожна быть реализована защита не только внутри каждой виртуальной машины, но и на уровне гипервизора.

5. Защита периметра и разграничение сети

При использовании облачных вычислений периметр сети размывается или исчезает. Это приводит к тому, что защита менее защищенной части сети определяет общий уровень защищенности. Для разграничения сегментов с разными уровнями доверия в облаке виртуальные машины должны сами обеспечивать себя защитой, перемещая сетевой периметр к самой виртуальной машине (Рис 1.). Корпоративный firewall - основной компонент для внедрения политики IT безопасности и разграничения сегментов сети, не в состоянии повлиять на серверы, размещенные в облачных средах.

Атаки на облака и решения по их устранению
1. Традиционные атаки на ПО

Уязвимости операционных систем, модульных компонентов, сетевых протоколов и др - традиционные угрозы, для защиты от которых достаточно установить межстевой экран, firewall, антивирус, IPS и другие компоненты, решающие данную проблему. При этом важно, чтобы данные средства защиты эффективно работали в условиях виртуализации.

2. Функциональные атаки на элементы облака

Этот тип атак связан с многослойностью облака, общим принципом безопасности. В статье об опасности облаков было предложено следующее решение : Для защиты от функциональных атак для каждой части облака необходимо использовать следующие средства защиты: для прокси – эффективную защиту от DoS-атак, для веб-сервера - контроль целостности страниц, для сервера приложений - экран уровня приложений, для СУБД - защиту от SQL-инъекций, для системы хранения данных – правильные бэкапы (резервное копирование), разграничение доступа. В отдельности каждые из этих защитных механизмов уже созданы, но они не собраны вместе для комплексной защиты облака, поэтому задачу по интеграции их в единую систему нужно решать во время создания облака.

3. Атаки на клиента

Большинство пользователей подключаются к облаку, используя браузер. Здесь рассматриваются такие атаки, как Cross Site Scripting, «угон» паролей, перехваты веб-сессий, «человек посредине» и многие другие. Единственная защита от данного вида атак является правильная аутентификация и использование шифрованного соединения (SSL) с взаимной аутентификацией . Однако, данные средства защиты не очень удобны и очень расточительны для создателей облаков. В этой отрасли информационной безопасности есть еще множество нерешенных задач.

4. Атаки на гипервизор

Гипервизор является одним из ключевых элементов виртуальной системы. Основной его функцией является разделение ресурсов между виртуальными машинами. Атака на гипервизор может привести к тому, что одна виртуальная машина сможет получить доступ к памяти и ресурсам другой. Также она сможет перехватывать сетевой трафик, отбирать физические ресурсы и даже вытеснить виртуальную машину с сервера. В качестве стандартных методов защиты рекомендуется применять специализированные продукты для виртуальных сред, интеграцию хост-серверов со службой каталога Active Directory, использование политик сложности и устаревания паролей, а также стандартизацию процедур доступа к управляющим средствам хост-сервера, применять встроенный брандмауэр хоста виртуализации. Также возможно отключение таких часто неиспользуемых служб как, например, веб-доступ к серверу виртуализации.

5. Атаки на системы управления

Большое количество виртуальных машин, используемых в облаках требует наличие систем управления, способных надежно контролировать создание, перенос и утилизацию виртуальных машин. Вмешательство в систему управления может привести к появлению виртуальных машин - невидимок, способных блокировать одни виртуальные машины и подставлять другие.

Решения по защите от угроз безопасности от компании Cloud Security Alliance (CSA)

Наиболее эффективные способы защиты в области безопасности облаков опубликовала организация Cloud Security Alliance (CSA) . Проанализировав опубликованную компанией информацию, были предложены следующие решения .

1. Сохранность данных. Шифрование

Шифрование – один из самых эффективных способов защиты данных. Провайдер, предоставляющий доступ к данным должен шифровать информацию клиента, хранящуюся в ЦОД, а также в случаи отсутствия необходимости, безвозвратно удалять.

2. Защита данных при передаче

Зашифрованные данные при передаче должны быть доступны только после аутентификации. Данные не получится прочитать или сделать изменения, даже в случаи доступа через ненадежные узлы. Такие технологии достаточно известны, алгоритмы и надежные протоколы AES, TLS, IPsec давно используются провайдерами.

3. Аутентификация

Аутентификации - защита паролем. Для обеспечения более высокой надежности, часто прибегают к таким средствам, как токены и сертификаты. Для прозрачного взаимодействия провайдера с системой индетификациии при авторизации, также рекомендуется использовать LDAP (Lightweight Directory Access Protocol) и SAML (Security Assertion Markup Language).

4. Изоляция пользователей

Использование индивидуальной виртуальной машины и виртуальную сеть. Виртуальные сети должны быть развернуты с применением таких технологий, как VPN (Virtual Private Network), VLAN (Virtual Local Area Network) и VPLS (Virtual Private LAN Service). Часто провайдеры изолируют данные пользователей друг от друга за счет изменения данных кода в единой программной среде. Данный подход имеет риски, связанные с опасностью найти дыру в нестандартном коде, позволяющему получить доступ к данным. В случаи возможной ошибки в коде пользователь может получить данные другого. В последнее время такие инциденты часто имели место.

Заключение

Описанные решения по защите от угроз безопасности облачных вычислений неоднократно были применены системными интеграторами в проектах построения частных облаков. После применения данных решений количество случившихся инцидентов существенно снизилось. Но многие проблемы, связанные с защитой виртуализации до сих требуют тщательного анализа и проработанного решения. Более детально рассмотрим их в следующей статье.