228-proc. wzrost ataków na rozwiązania chmurowe

opublikowano: 29 sierpnia 2023
228-proc. wzrost ataków na rozwiązania chmurowe lupa lupa
fot. Pixabay

Coraz więcej współczesnych organizacji korzysta z rozwiązań chmurowych, aby zyskać przewagę konkurencyjną. Elastyczność i ciągłość dostępu do zasobów są kuszące, ale co z ich bezpieczeństwem?

W raporcie 2023 Cloude Risk Report firmy Crowdstrike odnotowano aż 228-procentowy wzrost liczby ataków na rozwiązania chmurowe w 2022 roku w porównaniu z 2021. Wybór odpowiedniego dostawcy usługi chmurowej oraz właściwa konfiguracja są niezbędne, aby zminimalizować zagrożenia.

Wykorzystując standardy z rodziny ISO 27000, organizacje mogą zdefiniować swoje wymagania w zakresie bezpieczeństwa informacji. Wybrane standardy, takie jak ISO/IEC 27001:2022, PN-EN ISO/IEC 27017:2021-07, i PN-EN ISO/IEC 27018:2020-11, stanowią światowy model dla najlepszych praktyk. Certyfikacja dostawcy chmur według tych standardów, weryfikowana przez niezależnego audytora, daje pewność, że usługa jest bezpieczna.

– Budując strategię korzystania z rozwiązania chmurowego, warto uwzględnić wskazówki zawarte w rodzinie norm ISO 27000. System zarządzania bezpieczeństwem informacji oparty o wymagania ISO/IEC 27001 jako jeden z podstawowych kroków budowy i doskonalenia systemu wskazuje analizę ryzyka. Niezwykle istotnym elementem tego procesu jest identyfikacja różnych zagrożeń – komentuje Tomasz Szczygieł, ekspert ds. cyberbezpieczeństwa DEKRA.

Raport 2023 Cloude Risk Report wykazał, że do najczęstszych zagrożeń należą próby uzyskania dostępu, eskalowanie uprawnień oraz poszukiwanie narzędzi wykorzystywanych podczas korzystania lub administracji rozwiązaniem chmurowym.

Odpowiedź na te zagrożenia można znaleźć w katalogu zabezpieczeń, będącym załącznikiem do normy ISO/IEC 27001:

• A.5.7 Analiza zagrożeń: aktywne zbieranie informacji o zagrożeniach i ich analizy.
• A.5.23 Ochrona informacji podczas użycia usług chmurowych: zrozumienie zagrożeń na etapie wdrażania, wykorzystywania i wyjścia z rozwiązania chmurowego.
• A.5.15 Kontrola dostępu: zdefiniowanie zasad autoryzowania dostępu do informacji.
• A.5.16 Zarządzanie tożsamością: zapewnienie unikalnej identyfikacji osób i systemów uzyskujących dostęp do informacji.

W erze cyfryzacji, bezpieczne korzystanie z rozwiązań chmurowych stało się kluczowe dla sukcesu organizacji. Wykorzystanie najlepszych praktyk w zakresie bezpieczeństwa, zgodnie ze standardami ISO 27000, pozwala na budowę i doskonalenie systemów, które są rzeczywistą odpowiedzią na współczesne zagrożenia – dodaje Tomasz Szczygieł.

Źródło: materiały prasowe

 

 

Zaloguj się, by uzyskać dostęp do unikatowych treści oraz cotygodniowego newslettera z informacjami na temat najnowszego wydania

Zarejestruj się | Zapomniałem hasła