الحاجة إلى السرعة: عندما تستغرق الهجمات السحابية 10 دقائق فقط

الحاجة إلى السرعة: عندما تستغرق الهجمات السحابية 10 دقائق فقط

في المشهد سريع الخطى للأمن السحابي، أصبحت الهجمات خصمًا هائلاً. بينما تقوم المؤسسات بترحيل بياناتها وتطبيقاتها إلى السحابة، سارعت الجهات الفاعلة الضارة إلى التكيف مع نقاط الضعف واستغلالها. إن السرعة التي تحدث بها هذه الهجمات لا تقل عن كونها مثيرة للقلق. ال "تقرير Sysdig لعام 2023 حول التهديدات السحابية العالمية وجد أن مهاجمي السحابة يقضون أقل من 10 دقائق لتنفيذ الهجوم.

تكلفة الهجمات السحابية

إن الهجمات الأخيرة، مثل حادثة برنامج الفدية للتأمين الصحي الأسترالي، هي بمثابة تذكير صارخ بالخراب المالي والتشغيلي الذي يمكن أن تسببه. وجاء الهجوم، الذي أضر بالسجلات الطبية الحساسة وعطل الخدمات الأساسية، بفدية ضخمة قدرها 10 ملايين دولار. ومع ذلك، فإن تكلفة مثل هذه الهجمات تمتد إلى ما هو أبعد من دفع الفدية؛ في هذه الحالة، تم الإبلاغ عن مبلغ يزيد عن 80 مليون دولار كتعويضات عن الأضرار. يضيف ضرر السمعة تأثيرًا إضافيًا.

فأر تجارب، وهي عملية أخرى ذات دوافع مالية، لوحظ أنها تستخدم ثغرة أمنية في GitLab كسلاح كجزء من حملة سرقة الوكيل. فهو يسمح للمهاجم "بتأجير" النظام المخترق إلى شبكة وكيل، وبيع عنوان IP المخترق بشكل أساسي. هجوم الحركة الجانبية مدبلج سكارليتيل، يركز على بيئات AWS Fargate بهدف الانخراط في سرقة البيانات والمزيد من أشكال الهجمات الضارة.

وأيًا كان نوع الهجوم، فإن الأثر يتمثل عمومًا في خسائر مالية كبيرة، وإلحاق الضرر بسمعة المنظمة، وتداعيات قانونية. مع استمرار توسع البيئات السحابية، يتوسع سطح الهجوم أيضًا، مما يزيد من صعوبة الدفاع ضد الأعداء المصممين.

عدم كفاية الحلول التقليدية

بالرغم من فعالية الحلول التقليدية للكشف عن نقاط النهاية والاستجابة لها (EDR) في البيئات التي تم تصميمها من أجلها في الأصل، إلا أنها ليست مجهزة بالكامل للتعامل مع التحديات التي تفرضها الهجمات السحابية الحديثة. إنه يشبه محاولة حماية منزل حديث بإجراءات أمنية عفا عليها الزمن. الأمر نفسه ينطبق على حلول أمان السحابة النقطية مثل ما يلي.

  • إدارة الوضع الأمني ​​السحابي (CSPM): يشبه CSPM التدابير الوقائية مثل إغلاق النوافذ وقفل الأبواب في منزلك أو إصلاح حالة الجمود التي تجعلك عرضة للخطر. على الرغم من أن هذه الجهود تساعد في الحفاظ على بيئة آمنة، إلا أنها وحدها لا تستطيع إيقاف الاختراق - في منزلك أو في بيئة سحابية.
  • إدارة الهوية السحابية والاستحقاق (CIEM): يوفر CIEM رؤى حول من يمكنه الوصول إلى "مفاتيح المنزل" الخاصة بك. إنه مثل إدراك أنك أعطيت المفاتيح لمشاية كلبك. حتى لو كانت أبوابك مقفلة، يظل الخطر قائمًا بسبب الإفراط في السماح بالوصول. CIEM، على الرغم من أهميته، إلا أنه ليس أمانًا كاملاً.

على الرغم من أن CSPM وCIEM هما عنصران مهمان في استراتيجية الأمان السحابي، إلا أنهما يركزان فقط على الوقاية. وعادة ما تفشل الوقاية.

الحماية الموحدة للبيئة السحابية بأكملها

للدفاع بشكل فعال ضد سرعة وتعقيد الهجمات السحابية، يجب على المؤسسات اعتماد حل أمني سحابي شامل يدمج مكونات مختلفة للحماية الشاملة عبر جميع مراحل التطوير حتى الإنتاج. يعد الاكتشاف والاستجابة أمرًا بالغ الأهمية لأنه لا يمكنك منع كل تهديد.

اكتشاف وقت التشغيل عبارة عن خطة احتياطية مثل كاميرا الأمان في حالة ترك شخص ما باب الجراج مفتوحًا أو نسيان قفل النافذة. الكاميرا الأمنية، في حالة التعثر، تعطي إشعارًا فوريًا بوجود شخص ما في منزلك. وفي غضون ثوان، يمكنك تسجيل الخطوات التي يتخذونها والاتصال بالشرطة لإيقافهم في مساراتهم. بدون الكاميرا، ستعود إلى المنزل لتجد منزلًا فارغًا ولا توجد طريقة لمعرفة من تطفل.

مع سرعة السحابة، يجب أن توفر أدوات الأمان بيانات في الوقت الفعلي من وقت التشغيل، والمعروفة أيضًا باسم رؤى وقت التشغيل. كما أن الكاميرا ضرورية لاكتشاف المتسلل في منزلك، فإن رؤى وقت التشغيل ضرورية لتحديد الحالات الشاذة والتهديدات المحتملة داخل البيئة السحابية الخاصة بك.

يوفر الأمان السحابي المستند إلى رؤى وقت التشغيل العديد من المزايا:

  • الكشف في الوقت الفعلي عن التهديدات النشطة، بدلاً من الساعات أو الأيام التي تحصل عليها باستخدام أساليب اللقطة.
  • الارتباط متعدد المجالات لتحديد المجموعات الخطرة عبر البيئات التي تنشئ مسارات هجوم للبيانات الحساسة.
  • تحديد أولويات المخاطر الأمنية الأكثر أهمية من خلال التركيز على ما هو قيد الاستخدام، والذي يعمل على تصفية الضوضاء بشكل كبير.

تتطلب السرعة التي تحدث بها الهجمات السحابية اتباع نهج استباقي وقابل للتكيف تجاه الأمان. الحلول النقطية، على الرغم من أهميتها، إلا أنها غير كافية في حد ذاتها. يلزم وجود نظام أساسي موحد لحماية التطبيقات السحابية (CNAPP) مدعوم برؤى وقت التشغيل، لمنع التهديدات واكتشافها والاستجابة لها بشكل فعال.

عندما يكون للهجمات عواقب وخيمة، فإن الاستثمار في الأمان السحابي الشامل ليس مجرد خيار، بل ضرورة لحماية الأصول الرقمية لمؤسستك وسمعتها.

عن المؤلف

نيك فيشر

يشغل Nick Fisher منصب نائب الرئيس لتسويق المنتجات في Sysdig، ويتمتع بخبرة تزيد عن 15 عامًا في مجال SaaS للمؤسسات والحلول الأمنية الحديثة. في السابق، كان نيك يقود تسويق المنتجات الأمنية في شركة Okta. يعيش نيك في سان فرانسيسكو ويحمل ماجستير إدارة الأعمال من جامعة كولومبيا.

الطابع الزمني:

اكثر من قراءة مظلمة