التقنيةتقنيات متنوعةحماية المعلومات

13 تهديد أمني أمام الحوسبة السحابية Cloud Computing

اقرأ في هذا المقال
  • ما هي أبرز التهديدات الأمنية أمام الحوسبة السحابية؟

ما هي أبرز التهديدات الأمنية أمام الحوسبة السحابية؟

 

الحوسبة السحابية لها دورها الفعال في تطوير استخدام البيانات ومشاركتها، وكذلك أن يتم تخزينها داخل المؤسسات فهي بذلك قد جعلت هناك مخاوف أمنية؛ إذ باتت هدف جذاب للاختراق وخصوصاً التخزين السحابي العام، الأمر الذي ضاعف من حجم البيانات المهمة المعرضة للخطر.

 

وعلى خلاف ما يعتقده الكثيرون فإن مهام حماية بيانات الشركات المُخزنة سحابيًا تكون من المهام المطلوبة من المستخدمين، وليس من مُزودي الخدمات، ولكي يتم تعريف المؤسسات بآخر التطورات التي تؤهلها لاتخاذ قرارات واعية بشأن التعامل مع الحوسبة السحابية، أصدر (“تحالف الأمن السحابي” Cloud Security Alliance (CSA)، وهو منظمة غير هادفة للربح، نسخته الأخيرة بأهم ثلاثة عشر تهديدًا للحوسبة السحابية اعتمادًا على آراء الخبراء، وجرى ترتيبهم بحسب مستوى الخطورة على النحو التالي:

 

1- تسريب البيانات Data Leakage:

 

قد ينتج تسريب البيانات من خلال أي هجوم قد يحدث للنظام، أو لأسباب الأخطاء البشرية أو لوجود نقاط ضعف في التطبيقات التي نستخدمها، وقد تحدث كذلك لقلة الحرص في تمكين الأمن والسلامة الممارسات الأمنية اللازمة، وفي كل الأحوال يكشف عن معلومات غير مُخصصة لإطلاع الجمهور بما في ذلك البيانات الشخصية الصحية والمالية والأسرار التجارية والملكية الفكرية وبيانات يُمكن من خلالها كشف هوية الأشخاص. وجميعها بيانات قد تصب في صالح أطراف عدة لأسباب متباينة. وعلى الرغم من أن خطر تسريب البيانات ليس قاصرًا على الحوسبة السحابية، إلا أنه دائمًا ما يتقدم قائمة الأخطار.

 

 

2- قصور في إدارة الهوية وبيانات الاعتماد والوصول للحسابات:

 

يُمكّن مثل هذا العيب لأطراف خارجية من الوصول إلى البيانات وتعديلها وحذفها، بينما يعتبرها النظام مستخدمين مُخول لهم بالوصول لهذه البيانات. وعلاوةً على ذلك، تتمكن الأطراف المهاجمة من وضع خطط تحكم ومهام إدارية، ومن التطفل على البيانات وإدخال برمجيات ضارة تبدو كما لو كانت من مصادر مسموح لها. وربما يؤدي ذلك إلى آثار كارثية على المؤسسات والمستخدمين النهائيين.

 

3- ضعف أمن واجهات الاستخدام وواجهات برمجة التطبيقات:

 

يقوم مستخدمي الحوسبة السحابية بالاعتماد على العديد من واجهات مستخدمي البرمجيات (user interface)، والواجهات الخاصة برمجة التطبيقات لتنظيم مهام الخدمات السحابية ومراقبتها، ويقوم أمن الخدمات السحابية وتواجدها على حماية الواجهات الخاصة بالتطبيقات، ومن ثَم فهناك حاجة ماسة لتصميمها على نحوٍ يضمن الحماية من المحاولات العرضية والخبيثة للتحايل على أمن البيانات.

 

4- الثغرات الأمنية ونقاط الضعف في الأنظمة السحابية:

 

تعتبر نقاط الضعف والثغرات الأمنية في أنظمة التشغيل بوابات يقوم المخترقين باستغلالها في محاولة الدخول إلى نظام ما، ليتم بعد ذلك تحقيق أهداف المخترقين من سرقة البيانات أو السيطرة على النظام أو تعطيل الخدمة عن المستخدمين والعملاء، وتُعرِّض نقاط الضعف أمن جميع الخدمات والبيانات للخطر. ويتفاقم الخطر وتزيد معه فرص الهجوم في ظل تخزين مؤسسات مختلفة لبياناتها سحابيًا اعتمادًا على ذاكرة وموارد مشتركة.

5- إمكانية السطو على حسابات المستخدمين:

 

لا تُعد عمليات السطو على الحسابات أمر جديد، ولكن الخدمات السحابية ضاعفت هذه التهديدات. وفي حال توصل المهاجمون إلى بيانات دخول المستخدم، فسيصبح بإمكانهم التنصت على الأنشطة والمعاملات، والتلاعب بالبيانات وإرسال معلومات مزيفة، وإعادة توجيه العملاء إلى مواقع غير موثوقة. كما سيتمكن المهاجمون بواسطة البيانات المسروقة من التحكم في وظائف بالغة التأثير في خدمات الحوسبة السحابية ومن ثم تهديد سرية هذه الخدمات وسلامتها وتوافرها.

 

6- الأخطار الأمنية الداخلية المحتملة في المؤسسات:

 

بالاضافة إلى الأخطار الخارجية، قد يحدث أي من الأخطار الأمنية على أمن الحوسبة السحابية، وذلك عن طريق العاملين في المؤسسات. حيث يمكن لأي مسؤول إداري يحمل الصلاحيات اللازمة على الأنظمة التي تمكنه من الوصول إلى معلومات مؤثرة، كما قد يتمتع بقدرات على الوصول إلى أنظمة أكثر حساسية تسمح له بالاطلاع على البيانات نفسها في نهاية المطاف. وتظل الأنظمة المعتمدة في تأمينها على مُزودي الخدمات السحابية وحدها عُرضة لأخطارٍ أكبر.

 

7- التهديدات المستمرة والهجمات السيبرانية:

 

تتعد أنواع الهجمات السيبرانية (cyber attack)، ومنها التي تحاول التسلل إلى الأنظمة لتكون نقطة دخول لها في البنية التحتية لتكنولوجيا المعلومات للشركات المستهدفة، وتتمكن من خلالها من سرقة البيانات. وتسعى التهديدات المستمرة المتقدمة (Advanced Persistent Threat)  إلى بلوغ غاياتها خفيةً على مدار فترات زمنية طويلة، وغالبًا ما تتكيف مع التدابير الأمنية المُضادة. وبمجرد وصولها إلى الموقع المُراد، تتنقل في طرق فرعية عبر شبكات مراكز البيانات وتندمج مع الحركة العادية لمرور البيانات سعيًا لتحقيق أهدافها.

 

8- ضياع بيانات المستخدمين وفقدانها:

 

قد يتم ضياع العديد من البيانات التي يتم تخزينها في الحوسبة السحابية، دون وجود نسخ احتياطية للبيانات، حيث يتم ذلك لأسباب عديدة غير الهجمات السيبرانية كالكوارث الطبيعية؛ فقد يسبب الحذف العرضي من جانب مُزودي الخدمة السحابية الذي قد يكون بسبب الحرائق أو الزلازل إلى ضياع دائم لبيانات العملاء، ولذلك يتعين على المزودين والعملاء اتباع التدابير المناسبة بعمل نسخة احتياطية للبيانات وتطبيق توجيهات المحافظة على استمرارية العمل والتعافي من الكوارث.

 

9- قلة العناية اللازمة في الخطط الإستراتيجية للازمة للنظام:

 

يجب على مديري الأعمال ومقدمي الخدمات مراعاة التقنيات السحابية عند إعداد الخطط الاستراتيجية، لذلك، يُعد تطوير خطة جيدة وقائمة على مراجعة متطلبات الأمآن عند تقييم التقنيات ومقدمي الخدمات أمرًا ضروريًا؛ لزيادة فرص النجاح. وعلى العكس من ذلك، فإن سرعة المؤسسات في اختيار التقنيات والخدمات السحابية دون إجراء تقييم دقيق لميزات الأمآن الخاصة بها تجعلها عرضة لمخاطر كبيرة.

 

10- إساءة استخدام الخدمات السحابية:

 

تتبع الهجمات الضارة عدة مسارات، بما في ذلك الخدمات السحابية غير المُؤمّنة بشكل جيد، والعروض المجانية لتجربة الخدمات السحابية، والاحتيال في طرق الدفع. ويمكن للمهاجمين استغلال موارد الحوسبة السحابية لاستهداف المستخدمين أو المؤسسات أو مقدمي الخدمات السحابية الآخرين. وتتضمن أمثلة إساءة الاستخدام هجمات رفض الخدمة المُوزعة والبريد العشوائي وحملات التصيد الإلكتروني.

 

11- هجمات الحرمان من الخدمة DDoS attack:

 

تهدف هجمات رفض الخدمة أو الحرمان من الخدمة (Denial of service attack) إلى منع المستخدمين من الوصول إلى بياناتهم أو تطبيقاتهم. ويحدث ذلك عن طريق إجبار الخدمة السحابية المستهدفة على استهلاك كميات هائلة من مواردها المحدودة، مثل طاقة المعالجة أو الذاكرة أو مساحة التخزين أو عرض النطاق الترددي للشبكة، ممّا يتسبب هذا الهجوم في إبطاء الخدمة ومنع الجميع من الوصول إليها.

 

12- ثغرات ونقاط ضعف تقنية شائعة:

 

يقوم مقدمي الخدمات السحابية بمشاركة الكثير من الموارد الضرورية لهم، والتي تشمل الأنظمة الرئيسية والبنية التحتية وكذلك التطبيقات اللازمة، وكما يتم استخدام الأجهزة والبرمجيات المُتاحة بالفعل في الأسواق دون تعديلها، الأمر الذي قد يخل بالمعايير الأمنية. وفي بعض الأحيان لا تُصَمم البنية التحتية التي تدعم الخدمات السحابية على نحو يُؤمن خصائص عزل قوية للتطبيقات متعددة العملاء. وقد يؤدي ذلك إلى انتشار ثغرات تقنية من المُحتمل استغلالها في جميع نماذج التسليم.

 

13- تهديدات قد تسمح بقراءة البيانات المشفرة من الذاكرة:

 

في عام 2018، كشف الباحثون عن ميزة تصميم لمعظم المعالجات الدقيقة الحديثة، والتي يمكن أن تسمح بقراءة المحتوى، بما في ذلك البيانات المشفرة من الذاكرة باستخدام كود (Java) الخبيث. وتظهر هذه المشكلة في صورتين تسمى (Meltdown) و(Specter)، كلاهما يسمح بهجمات القناة الجانبية التي تقضي على العزلة بين التطبيقات، ويؤثر النوعان على أنواع مختلفة من الأجهزة من الهواتف الذكية إلى الخوادم ، وبالتالي يتم تصنيفهما ضمن التهديدات التي تستهدف الحوسبة السحابية.

 

المصدر
Security Threats on Cloud Computing VulnerabilitiesSecurity threat on Cloud ComputingTop Threats to Cloud ComputingSurvey on Threats and Risks in the Cloud Computing Environment

مقالات ذات صلة

اترك تعليقاً

زر الذهاب إلى الأعلى