الحماية

أمان الأنظمة السحابية و البرامج الضارة السحابية

هناك الكثير من الأسباب للاعتقاد بأن أمان الأنظمة السحابية أكبر من الخوادم العادية، بدءًا من متانة البيانات الأفضل إلى إدارة التصحيح الأكثر اتساقًا .

ولكن مع ذلك, هناك العديد من التهديدات التي يجب أن تواجهها شركات أمان السحابة. البرامج الضارة السحابية هي واحدة منها.

في هذا المقال، سنغطي طرق يمكنك من خلالها تأمين نشاطك التجاري ضد البرامج الضارة السحابية و تحقيق أمان الأنظمة السحابية بنسبة كبيرة.

اقرأ أيضاً تعلم مجال التصميم الجرافيكي – أهم 6 دورات

Hacker trying to hack into the system

ما هي طرق دخول البرامج الضارة إلى السحابة؟

إحدى الطرق الرئيسية المعروفة التي يمكن للبرامج الضارة من خلالها الدخول إلى السحابة هي هجوم حقن البرامج الضارة malware injection attack.

في هجوم حقن البرامج الضارة، يحاول المتسلل إدخال خدمة أو تعليمات برمجية أو حتى تعليمات افتراضية ضارة في النظام السحابي.

الهجومان الأكثر شيوعًا لحقن البرامج الضارة هما هجمات حقن SQL، والتي تستهدف خوادم SQL الضعيفة في البنية التحتية السحابية، وهجمات البرمجة عبر المواقع cross-site) scripting attacks).

والتي تنفذ نصوصًا ضارة على متصفحات الويب الضحية. يمكن استخدام كلا الهجومين لسرقة البيانات أو التنصت في السحابة أي تهديد أمان الأنظمة السحابية.

يمكن أن تصل البرامج الضارة السحابية أيضًا إلى السحابة من خلال تحميل الملفات.

تتميز معظم مخدمات التخزين السحابي اليوم بمزامنة الملفات، وهو الوقت الذي يتم فيه تحميل الملفات الموجودة على أجهزتك تلقائيًا إلى الشبكة السحابية عند تعديلها.

لذلك، إذا قمت بتنزيل ملف ضار على جهازك، فهناك طريق من هناك إلى السحابة الخاصة بشركتك – حيث يمكنها الوصول إلى بيانات الشركة وإصابتها وتشفيرها.

في الواقع، شكلت البرامج الضارة التي يتم تسليمها من خلال تطبيقات التخزين السحابي مثل Microsoft OneDrive و Google Drive و Box 69٪ من تنزيلات البرامج الضارة السحابية في عام 2021.

طرق الحفاظ على أمان الأنظمة السحابية

فيما يلي عدة طرق يمكنك من خلالها المساعدة في الحفاظ على أمان الأنظمة السحابية.

تعليم الموظفين

يمكن أن يؤدي التدريب المكثف إلى زيادة الوعي بالمخاطر الأمنية الشائعة وتعليم السلوك الصحيح.

لذلك، يجب أن يشارك الموظفون المسؤولون عن أنظمة السحابة في دورات تدريبية منتظمة حول أمان السحابة وأمن الشبكة وإدارة تطبيقات المؤسسة.

وعندما يصبح الأمان جزءًا من ثقافة الشركة ويتم إبلاغ الموظفين بأحدث مخاطر أمان السحابة، تكون هناك فرصة أقل بكثير للإهمال.

تعزيز التحكم في الوصول

ممارسات الأمان التقليدية ليست كافية لمنع الهجمات السحابية. في السحابة، يجب أن يعتمد الأمان على نموذج “عدم الثقة”.

هذا يعني أن المؤسسة تفترض حدوث خرق وتؤمن كل الوصول إلى الأنظمة السحابية، سواء من قبل المستخدمين أو من أنظمة متكاملة أخرى.

المصادقة متعددة العوامل – تساعد على منع الاستيلاء على الحساب، من خلال طلب طريقتين على الأقل للمصادقة، يجب أن توضع احداهما على الأقل من قبل المستخدم يدوياً.

تقليل الإمتيازات – يجب أن يكون لكل من المستخدمين والأنظمة المتكاملة حق الوصول إلى الموارد التي يحتاجونها حقًا، و يجب أن يكون لديهم المستوى الدقيق للإذن الذي يحتاجونه لدورهم.

Hacker in mask and hood, account hacking

احتواء انتشار الفيروسات مع تجزئة المستخدم

طريقة فعالة لاحتواء انتشار البرامج الضارة في السحابة هي استخدام تجزئة الشبكة. هذا يحد من البرامج الضارة أو المهددة لجزء صغير من الشبكة.

إذا لم يتم تقسيم الشبكة، فإن الإجراءات البسيطة مثل مزامنة مجلدات التطبيقات السحابية سترفع البرامج الضارة إلى التخزين السحابي و تعرضها لجميع المستخدمين الذين يصلون إلى نفس التطبيق.

و مع ذلك، فإن التجزئة ليست مثالية – يمكن للمهاجمين كسر تقسيم الشبكة باستخدام تقنية تسمى “cloud hopping”.

أي بالاستفادة من وصولهم إلى تطبيق سحابي للتحكم في حسابات المستخدمين الآخرين، الذين قد يكون لديهم إمكانية الوصول إلى قطاعات أخرى من الشبكة.

وضع إستراتيجية نسخ احتياطي للبيانات

أسوأ سيناريو: لقد قمت بتهيئة السحابة بشكل صحيح، وتأمين جميع نقاط النهاية الخاصة بك، وفحص التخزين السحابي بانتظام – ومع ذلك لا تزال البرامج الضارة السحابية تتخطى دفاعاتك وتشفير جميع ملفاتك.

يجب أن يكون لديك إستراتيجية نسخ احتياطي للبيانات مطبقة لهذا النوع من برامج الفدية على وجه الخصوص.

عندما يتعلق الأمر بهجمات برامج الفدية على السحابة – و التي يمكن أن تتسبب في فقدان الشركات لبيانات مهمة أو حساسة – فإن استراتيجية النسخ الاحتياطي للبيانات هي أفضل فرصة لك لاستعادة الملفات المفقودة.

هناك العديد من الأشياء المهمة التي يجب مراعاتها عند تنفيذ استراتيجية النسخ الاحتياطي. على وجه الخصوص ، نوصي باستخدام استراتيجية 3-2-1.

تعني الإستراتيجية 3-2-1 أنه ، لكل ملف، احتفظ بما يلي:

واحد على مكان العمل، مخزن محليًا للتحرير، لسهولة الوصول إليه.

واحد مخزن على حل النسخ الاحتياطي السحابي.

واحد مخزّن على تخزين طويل المدى مثل محرك الأقراص أو منسوخ خارج الموقع.

Group of hackers trying to break information

قم بحماية نقاط النهاية الخاصة بك لاكتشاف البرامج الضارة و معالجتها قبل أن تتمكن من الدخول إلى السحابة

لنفترض أن متوسط نقاط نهاية شركة صغيرة إلى متوسطة الحجم بإجمالي ما يصل إلى 750 نقطة نهاية (بما في ذلك جميع خوادم الشركة، وأجهزة كمبيوتر الموظفين، و أجهزة الجوال).

لنفترض أيضًا أن جزءًا كبيرًا من نقاط النهاية هذه متصل بالسحابة بطريقة ما – عبر Microsoft OneDrive، على سبيل المثال.

في أي وقت، يمكن أن تصاب أي نقطة من هذه المئات من نقاط النهاية ببرامج ضارة. و إذا لم تتمكن من اكتشاف البرامج الضارة وإصلاحها بمجرد إصابة نقطة النهاية.

فهناك احتمال أن تتمكن من مزامنتها مع OneDrive – حيث يمكنها إصابة المزيد من الملفات.

هذا هو السبب في أن اكتشاف نقطة النهاية والاستجابة لها يمثلان خط دفاع رائع ضد البرامج الضارة السحابية.

 

 

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى