Проблемы безопасности облачных сред

Проблемы безопасности облачных сред

 Не секрет, что на сегодняшний день технология облачных сред развивается весьма активно, и позиционируется на рынке информационных технологий как практически идеальное решение, как для домашних пользователей, позволяющее им хранить личную информацию (электронные письма, музыку и т.д.), так и для госструктур и бизнеса. Известно, что облачные среды для хранения информации активно используют различные военные ведомства США, а также ЦРУ, Федеральное управление гражданской авиации США (FAA) и ряд других госучреждений различного уровня.

Одним из главных преимуществ применения облачных сред является то, что доступ к данным, находящимся в облачной среде, можно получить из любой точки земного шара. При этом совсем не обязательно использовать стационарный компьютер, зачастую вполне достаточно современного мобильного устройства.

Основными поставщиками облачных сервисов на сегодняшний день являются Oracle, Sap, Salesforce.com. Активными пользователями облачных сервисов являются такие компании, как Microsoft,Google, Amazon и т.д. По прогнозам аналитиков, до 2016 года общие расходы на различные облачные сервисы только в США достигнут 82 миллиардов долларов. Для сравнения: по состоянию на конец 2011 года, общая сумма расходов на облачные сервисы США достигла отметки 31 миллиард долларов.

Хотя одним из преимуществ облачных сред считается высокая степень защищенности хранящейся там информации, ряд экспертов высказывает опасения по этому поводу, заявляя, что проблемы безопасности облачных сред изучены далеко не полностью. По словам научного сотрудника лаборатории компьютерных наук и искусственного интеллекта при Массачусетском технологическом институте Стелиуса Сидироглу-Доускаса, работающего над проектом создания самовосстанавливающихся облачных сред, финансируемым правительством США, «…фактически облачные среды лишь усложняют задачу хакеров, желающих выкрасть или уничтожить ту или иную информацию. Однако, полностью защитить информацию от достаточно опытного хакера облачная среда не сможет».

Если хакерам все же удастся взломать защиту облачной среды, объемы потерянных данных будут во много раз больше, нежели в результате взлома отдельного компьютера или локальной сети. На сегодняшний день группа ученых, работающих над проектом самовосстанавливающихся облачных сред, пытается создать технологию автоматического устранения нарушений системы безопасности облачных сред, работающую по принципу иммунной системы человека. Стелиус Доускас также напомнил, что количество нарушений системы безопасности облачных сред неуклонно растет. Примером могут служить хакерские атаки на Sony PlayStation Network, LinkedIn и Gmail.

Ряд экспертов также отмечает, что серьезной проблемой при хранении данных в облачной среде может стать тот факт, что даже если пользователь захочет убрать какие-либо данные из облачной среды, он не может быть на сто процентов уверен в том, что стертая им информация уничтожена полностью.

Многих специалистов также беспокоит появление так называемых ложных облачных сред. Цены на хранение данных в подобных облачных средах, как правило, минимальны. Такие облачные среды специально создаются злоумышленниками, с целью получить доступ к конфиденциальной информации. По словам специалистов, в большинстве своем ложные облачные среды создаются и функционируют на территории бывшего СССР и Китая.

Еще одной проблемой функционирования облачных сред является отсутствие четкого юридического определения того, кто несет ответственность за потерю данных при взломе облачной среды, а также отсутствие четко прописанных обстоятельств, при возникновении которых доступ к данным, размещаемым в облачной среде частными лицами и различными организациями, может предоставляться государственным органам.

 Не секрет, что на сегодняшний день технология облачных сред развивается весьма активно, и позиционируется на рынке информационных технологий как практически идеальное решение, как для домашних пользователей, позволяющее им хранить личную информацию (электронные письма, музыку и т.д.), так и для госструктур и бизнеса. Известно, что облачные среды для хранения информации активно используют различные военные ведомства США, а также ЦРУ, Федеральное управление гражданской авиации США (FAA) и ряд других госучреждений различного уровня." />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый ботнет использует утилиту hping3 для проведения DDoS-атак

В интернете объявился новый, активно развиваемый DDoS-зловред. Проведенный в NSFOCUS анализ показал, что новобранец, нареченный hpingbot, написан с нуля на Go и нацелен на платформы Windows и Linux/IoT.

Обнаруженный в прошлом месяце троян (результат VirusTotal на 4 июля — 13/72) также поддерживает множество архитектур CPU, включая amd64, mips, arm и 80386. В настоящее время в состав созданного на его основе ботнета входят немногим более 14,6 тыс. зараженных устройств.

Для своей работы hpingbot использует совсем другие ресурсы, нежели многочисленные производные Mirai и Gafgyt: прячет полезную нагрузку на Pastebin, а DDoS-атаки проводит с помощью hping3 — бесплатного инструмента диагностики сетей, похожего на ICMP ping.

Подобный подход не только повышает шансы зловреда на сокрытие от обнаружения, но также значительно снижает стоимость его разработки и операционные расходы.

Ссылки на Pastebin жестко прописаны в коде hpingbot. Отдаваемый с сайта пейлоад (IP-адреса C2, скрипты для загрузки дополнительных компонентов) часто сменяется.

Из техник DDoS вредоносу подвластен флуд — SYN, TCP, ACK, UDP и многовекторный. Примечательно, что Windows-версия трояна не способна оперировать hping3 из-за ограничений по внешним условиям, она в основном заточена под загрузку и запуск дополнительных модулей.

Из последних был выявлен написанный на Go генератор DDoS-флуда (UDP и TCP), который с 19 июня загружается на ботнет для тестирования. Он связан с теми же C2, но не имеет доступа к Pastebin, не вызывает hping3 и не умеет обновляться.

Распространяется hpingbot через брутфорс SSH, используя специальный модуль. Закрепиться в системе зловреду помогают Systemd, SysVinit и Cron, после выполнения своих задач он удаляет свои файлы и подчищает логи.

Зафиксированные DDoS-атаки с ботнета пока немногочисленны — по всей видимости, операторы пока сосредоточены на наращивании потенциала.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru