Säkerhet i molnet kräver insikt och samordning

En av de vanligaste farhågorna som företag har kring molntjänster är säkerhetsaspekten.

Enligt en ny studie genomförd av Ponemon Institute, anser nästan 90 procent av de tillfrågade företagen att en ökning av molnanvändningen också ökar sannolikheten för dataintrång och dataförlust. Men med tanke på att molnanvändningen bara fortsätter att öka är säkerhetsfrågan snarare något som företag måste förhålla sig till, snarare än ducka för genom att helt sonika inte använda molntjänster.

För visst finns det risker, inte minst genom användandet av molntjänster som inte är utvecklade för företagsanvändning och som företaget inte känner till eller saknar kontroll över. Detta fenomen brukar kallas skugg-IT, och har blivit allt vanligare.

Enligt en undersökning gjord av Netskope använde det genomsnittliga företaget hela 1081 tjänster som kan klassificeras som molntjänster – men mer än 9 av 10 av tjänsterna var inte företagstjänster. Med tanke på hur modern skadlig kod enkelt kan sprida sig vidare i ett nätverk efter att ha infekterat en enskild användare, är detta en del av molnsäkerheten som inte får missas. Och det finns en del grundläggande åtgärder att ta till. Det första som bör ses över är segmentering av nätverket och användare, för att på så vis minska spridningseffekten av en eventuell malware-infektion. Om enbart nätverket segmenteras kan sofistikerad malware dock ofta kringgå detta genom så kallad ”cloud hopping,” en teknik där skadlig kod använder molnapplikationer för att nå andra användare inom samma organisation där åtkomst på ”vanligt” begränsats av nätverkssegmenteringen.

I mardrömsscenariot kan det leda till att en enda användare inom en delad kundmiljö ovetande kan sprida infekterade filer till hundratals andra användare. Här krävs samordning mellan adminfunktionen, eventuella partners och i slutändan även de enskilda användarna. Nätverksadministratörer bör därför också segmentera användargrupper så att delningen mellan dem begränsas, samtidigt som användarna själva måste utbildas i att vara försiktiga med sin räckvidd.

Fåtal användare orsakar många problem

Netskopes rapport pekar också på att hela 80 procent av skadliga filer i företagsnätverken hittat sin väg in genom blott en handfull användare i organisationen. Den höga koncentrationen av skadlig kod hos vissa användare kan vara en följd av att de använder dåligt uppdaterade mjukvaror, regelbundet exponerar sig mot oskyddade nätverk och i hög grad förlitar sig på till exempel molntjänster som egentligen är rena konsumenttjänster och därför saknar säkerhetsfunktioner som är nödvändiga i en företagsmiljö.

Detta kan förstås få långtgående konsekvenser för en organisation – inte minst ekonomiska. I en annan studie från Ponemon som släpptes tidigare i år, beräknades den genomsnittliga kostnaden för ett allvarligt dataintrång till 3,86 miljoner dollar. Studien pekade också på organisationer i alla tänkbara branscher var berörda och att det inte var ovanligt att de hittade hundratals olika malware-stammar lagrade på flera av de molnapplikationer som användare nyttjade, till exempel Google Drive, Box, Dropbox och liknande. Att utbilda anställda om vikten av molnsäkerhet är det absolut bästa sättet att kraftigt begränsa denna hotbild. Men det krävs att det är en kontinuerlig och djupt rotad del av organisationens säkerhetsarbete.

Felkonfiguration leder till stora säkerhetsproblem

Ett annat stort riskområde är felkonfiguration av molntjänster. Nyligen släppte molnsäkerhetsföretaget Fugue rapporten Cloud Infrastructure Misconfiguration Report, som visar att de flesta företag är mycket sårbara för säkerhetsincidenter som orsakas av felkonfiguration av molntjänster. Detta är främst ett återkommande problem för företag som hanterar all molnkonfiguration på egen hand.

Oroväckande är också att trots att 92 procent av företagens IT-ansvariga rapporterade oro över säkerhetsrisker på grund av felkonfiguration, är det inte ens tredjedel som kontinuerligt undersöker eventuella felkonfigurationer. Dessutom uppgav 82 procent av de tillfrågade företagen att de drabbats av säkerhets- och efterlevnadsincidenter på grund av felkonfiguration av molninfrastrukturen – ändå är det ytterst få företag som uppger att de automatiserade saneringsprocesser som kan förhindra felkonfigurationer.

Många allvarliga incidenter

På frågan om vilka problem och incidenter som de drabbats av på grund av felkonfiguration uppgav företagen en hel del mycket allvarliga incidenter. Till exempel hade 27 procent råkat ut för kritiska dataintrång, 36 procent hade sett obehörig trafik till en virtuell serverinstans, 34 procent observerade obehörig åtkomst till databastjänster och 29 procent hade utsatts för obehöriga användarinloggningar. Samtidigt hade 44 procent drabbats av incidenter som orsakade nedtid i systemen.

Bland de främsta orsakerna till felkonfiguration uppgavs mänskliga fel (64 procent), brist på policys och säkerhetsmedvetenhet (54 procent) och utmaningar med att migrera flera gränssnitt till moln-API:er (47 procent).

Sammantaget kan felkonfiguration av molninfrastruktur bli en tung belastning för de organisationer som väljer att hantera allting själva, Hanteringen, i form av exempelvis granskning av varningar, identifiering av kritiska problem, åtgärder, rapportering och uppföljning tar upp värdefull tid och resurser. Dessutom uppgav 68 procent av de tillfrågade att de såg förseningar i korrigering av kritiska problem och 79 procent rapporterade att kända kritiska felkonfigurationsincidenter fortfarande inte åtgärdats.

Det enkla rådet blir således: om du inte är fullständigt övertygad om att ditt företags egen IT-funktion har både kompetens, tid och resurser att fullt ut hantera säkerheten i molnet, så blir det sannolikt på sikt både säkrare och billigare att lägga detta ansvar på din molnleverantör. Men glöm för den aldrig bort att kontinuerligt utbilda din personal i molnsäkerhetsfrågor, och försök att skapa en så god bild som möjligt över vilka molntjänster som används i din organisation.