تحديات الأمان بدون خادم Serverless Security Challenges

اقرأ في هذا المقال


تتكون الأنظمة الأمنية بدون خادم من وظائف مختلفة، قد تمنح المؤسسات عن طريق الخطأ أذونات للوظائف من خلال منحها حق الوصول إلى أجزاء متعددة من التطبيق، لذاك يجب على المستخدم تقييم جميع الوظائف بانتظام.

ما هو الأمان بدون خادم Serverless Security

تواجه معظم التطبيقات مخاطر أمنية مثل: البرمجة النصية عبر المواقع والتحكم في الوصول المعطل وحقن قاعدة البيانات وعرض البيانات الحساسة وإلغاء التسلسل غير الآمن وغيرها الكثير، للتخفيف من ذلك، يستخدمون طرقًا تقليدية مثل: تثبيت جدران الحماية وتكوينها أو استخدام أدوات (IPS)، أو حتى استخدام أساليب الحماية المستندة إلى الخادم.

لن يعمل هذا مع بنية بدون خادم، والتي لا تركز على فحص الشبكة، بدلاً من ذلك، فهي تركز على الحماية السلوكية وحماية التعليمات البرمجية وأذونات الأمان من جانب العميل، وبالتالي، فإن الأمان بدون خادم هو طبقة الحماية الإضافية المضافة مباشرة إلى التطبيقات لتأمين وظائف التعليمات البرمجية، مما يمنح المطورين الامتثال والموقف الأمني ​​على تطبيقاتهم.

ملاحظة: “IPS” اختصار لـ “Intrustoin prevention systems”.

تحديات ومخاطر الأمان بدون خادم

1. زيادة الواجهات الهجومية

تستهلك الوظائف بدون خادم بيانات الإدخال من مجموعة متنوعة من مصادر الأحداث، بما في ذلك واجهات برمجة تطبيقات (HTTP) والتخزين السحابي واتصالات جهاز إنترنت الأشياء وقوائم الانتظار، يؤدي هذا إلى ازدياد في سطح الهجوم بشكل ضخم، وذلك لأن العديد من هذه الأقسام قد تتضمن على تنسيقات رسائل مشكوك بها والتي من الممكن أن لا تتم مراجعتها بشكل دقيق بواسطة حماية طبقة التطبيق القياسية.

يمكن استخدام روابط الاتصال المستخدمة لجلب بيانات الإدخال، مثل: البروتوكولات والمتجهات والوظائف كنقاط للهجمات إذا تم الكشف عن نقاط الضعف المستقلة الخاصة بها.

ملاحظة: “HTTP” اختصار لـ “HyperText Transfer Protocol “.

2. خطأ في التكوين الأمني

التطبيقات التي لا تحتوي على خادم معرضة للهجمات السيبرانية بسبب التكوينات غير الآمنة في الإعدادات والميزات التي يوفرها مزود الخدمة السحابية، على سبيل المثال، غالبًا ما تحدث هجمات رفض الخدمة (DoS) في التطبيقات التي لا تحتوي على خادم بسبب إعدادات المهلة غير الصحيحة بين الوظائف والمضيف.

حيث تُستخدم الحدود المنخفضة المتزامنة كنقاط هجوم ضد التطبيق، يمكن للمهاجمين أيضًا استغلال روابط الوظائف عن طريق مقاطعة استدعاءات الوظائف، حيث يقومون بإطالة أحداث الوظيفة لتنفيذها لفترة أطول من المتوقع، مما يسمح لهجمات رفض المحفظة (DoW) وزيادة تكلفة الوظيفة بدون خادم.

يؤدي استخدام الوظائف غير المحمية من المستودعات العامة، مثل حاويات (GitHub و S3) أيضًا إلى حدوث هجمات (DoW) بسبب تسرب البيانات الحساسة، بالإضافة إلى التكوين غير الآمن، يقدم مقدمو الخدمات السحابية إعدادات وميزات متعددة، قد تؤدي الإعدادات أو التكوينات غير الصحيحة التي تُركت دون مراقبة إلى تهديدات أمنية كبيرة، كما يمكن أن يكون بمثابة نقطة دخول للهجمات ضد البنى بدون خادم.

ملاحظة: “DoS” اختصار لـ “Disk Operating System”.

3. تعطيل المصادقة

التطبيقات التي لا تحتوي على خادم هي عديمة الحالة، واستخدام الخدمات المصغرة في بنيتها يعرّض الأجزاء المتحركة للوظائف المستقلة لفشل المصادقة، على سبيل المثال، إذا تم إساءة استخدام مصادقة وظيفة واحدة فقط في تطبيق يحتوي على مئات الوظائف بدون خادم، فسيؤثر ذلك على بقية التطبيق، كما يمكن للمهاجمين التركيز على وظيفة واحدة للوصول إلى النظام من خلال طرق مختلفة، مثل هجمات القاموس والقوة الغاشمة الآلية.

4. تهديد الوظائف ذات الامتيازات المفرطة

يعتمد النظام بدون خادم على العديد من الوظائف المستقلة، ولكل وظيفة أدوارها وأذوناتها، قد يؤدي التفاعل الهائل بين الوظائف في بعض الأحيان إلى زيادة امتيازات الوظائف في حقوقها، على سبيل المثال، الوظيفة التي تصل باستمرار إلى قاعدة البيانات وتقوم بتحديث الوظائف الأخرى يمكن أن تكون مخاطرة كبيرة بسبب ظهورها للجهات الفاعلة.

يجب على المستخدم التأكد من أن المستخدمين ليس لديهم امتيازات للوصول إلى أكثر مما يحتاجون إليه، كما يجب تكوين أذونات وحقوق الوظائف بشكل صحيح، يمكن أن يخلق حالة تصبح فيها الوظائف مفرطة الامتياز، مما يتسبب في تهديد أمني محتمل.

5. عيوب الحقن في التطبيقات

تعتبر عيوب الحقن في التطبيقات من أكثر المخاطر الأمنية شيوعًا، بخلاف المدخلات غير الموثوق بها في مكالمات التطبيق، يمكن أيضًا تشغيلها من أحداث التخزين السحابي وقواعد بيانات (NoSQL) وتغييرات التعليمات البرمجية، وما إلى ذلك، تحتاج الأنواع المختلفة من المدخلات التي قد تحتوي أو لا تحتوي على مدخلات غير موثوق بها من مصادر أحداث مختلفة إلى تقييم دقيق، هذه المجموعة الثرية من مصادر الأحداث تزيد من سطح الهجوم المحتمل.

بالإضافة إلى وظيفة غير كافية للمراقبة والتسجيل، نظرًا لأن الأنظمة التي لا تحتوي على خادم قد لا توفر تسهيلات أمان كافية في تطبيقات التسجيل والمراقبة، عندها يمكن تفويت العلامات المبكرة للهجوم.

6. معالجة الاستثناءات غير الصحيحة

معالجة الاستثناءات غير الصحيحة ورسائل الخطأ المطولة في حالة وجود بنية بدون خادم، غالبًا ما تكون خدمات تصحيح الأخطاء سطرًا بسطر محدودة، لتسهيل الأمور، قد يختار بعض المطورين رسائل خطأ مطولة وتمكين وضع التصحيح، قد ينسى المطورون أيضًا تنظيف الكود أثناء نقل التطبيقات إلى الإنتاج وتظل رسائل الخطأ المطولة كما هي، قد يؤدي هذا إلى الكشف عن معلومات حول وظائف بدون خادم والمنطق المستخدم.

7. التبعيات الغير آمنة

تتعامل التطبيقات التي لا تحتوي على خادم مع عمليات تكامل الجهات الخارجية لخدمات قواعد البيانات والخدمات السحابية الخلفية والاعتمادات الأخرى، إذا كانت هناك نقاط ضعف فيها، فيمكن أن تمهد الطريق للاستغلال، على الرغم من أن مسؤولية تأمين جميع مكونات السحابة مثل مركز البيانات والشبكة والخوادم وأنظمة التشغيل وتكويناتها تقع على عاتق مزود الخدمة السحابية، إلا أن هذا لا يعني أن دور المطور غير موجود في تعزيز الأمان، من ناحية التطبيق، لا يزال مطور التطبيق مسؤولاً عن منطق التطبيق والتعليمات البرمجية والبيانات وتكوينات طبقة التطبيق، مما يجعلها مسؤولية أمنية مشتركة.

بالإضافة إلى تبعيات الطرف الثالث غير الآمنة من الناحية الفنية، يجب أن تكون الوظيفة التي لا تحتوي على خادم عبارة عن جزء صغير من التعليمات البرمجية التي تؤدي مهمة منفصلة واحدة، من أجل أداء هذه المهمة، ستكون الوظيفة بدون خادم مطلوبة للاعتماد على حزم برامج الجهات الخارجية، ومكتبات مفتوحة المصدر، وحتى استهلاك خدمات الويب البعيدة التابعة لجهات خارجية من خلال مكالمات واجهة برمجة التطبيقات، من الحكمة النظر إلى تبعيات الطرف الثالث قبل استيراد التعليمات البرمجية الخاصة بهم لأنها قد تكون ضعيفة ويمكن أن تجعل التطبيق الذي لا يحتوي على خادم عرضة للهجمات السيبرانية.

تقدم البنية الخالية من الخوادم نموذجًا جديدًا لتطوير التطبيقات، ومع ذلك، نظرًا لأن هذه البنية تحول تركيز المؤسسة من عمليات إلى تطوير كود الجودة، فإنها تتطلب أيضًا من الأشخاص أن يظلوا أكثر حرصًا في منح موفري السحابة مسؤولية التعامل مع البنية التحتية للتطبيق الخاص بالمستخدم.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: