<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=2221218534838124&amp;ev=PageView&amp;noscript=1">

Fagblogg

Insider

De store skytjenestene er ikke så sikre som du tror

24. august 2020

Du burde ta en gjennomgang på hva slags sikkerhetsmekanismer som faktisk er på plass – før bedriften havner i uføret.

Bruker du Amazon Web Services, Office 365, Microsoft Azure eller en annen av de store skytjenestene? 

Dette er solide tjenester som blir brukt av millioner av bedrifter – med rette. Men gang på gang ser vi at størrelsen på merkevaren gjør at mange tar for gitt at de er trygge i skyen.

Det er det dessverre ingen automatikk i.

Sky og skysikkerhet er to forskjellige ting

Da dere først fikk på plass skytjenestene dere benytter dere av, kan det hende dere gjorde jobben selv, eller (mer sannsynlig) gjorde det via en tredjepart som videreselger og installerer/drifter dem. I begge tilfeller er det viktig at du ikke tar for gitt at sikkerheten er ivaretatt.

Ja, de store skytjenestene har selvfølgelig sikkerhet på agendaen. Men det er langt fra tilstrekkelig til at du kan regne deg som beskyttet.

Sikkerhetsmekanismene til de store skytjenestene er nemlig noe du eller leverandøren din aktivt må konfigurere selv. Bare noe så enkelt som tofaktorautentisering vil stoppe store deler av truslene der ute, men det er ytterst få som bruker det konsekvent gjennom hele bedriften.

Andre eksempler er restriksjoner for hvilke brukere som har admin-rettigheter, eller sperring av IP-adresser utenfor kontornettverket eller landegrensene mot skytjenestene. Selv med VPN-tunneler mellom skytjenestene og tilhørende servere og kontornettverket, er det sjokkerende vanlig at selve serveren ligger åpent tilgjengelig på nett.

Skysikkerhet

Igjen – slik konfigurering er ofte noe partnerbedriften din kan levere, men du er nødt til å spesifikt betale for at det blir gjort. Veldig ofte ser vi at prioritering nummer én er å få tjenesten på plass og tilgjengelig for bruk, mens sikkerheten knapt nok ofres en tanke.

Da lever du veldig farlig.

Logging og overvåking av skytjenester er tilnærmet påkrevd

Det er dessverre flere dårlige nyheter.

Kjenner du til moderne angrepsmetoder, blir det fort tydelig at sikkerhetsmekanismene som finnes hos de store skytjenestene heller ikke er nok. Det er fordi du sjelden har tilgang på synligheten du trenger for å oppdage inntrengere i systemene dine.

Her kan vi snakke om siloproblematikk. Forskjellige tjenester og applikasjoner kan ha solid sikkerhet i seg selv, men du har ingen måte å få et fullt overblikk over hva som rører seg på tvers av dem. Du er nødt til å overvåke helheten – enten selv, eller via en tredjepart – og logge all trafikk.

På et helt grunnleggende nivå er det rett og slett snakk om grensesnitt. Har du en portal der du kan se hvor i verden trafikken kommer fra? I nesten 100 prosent av tilfellene, vil du oppdage uønskede inntrengere i nettverket ditt. Det er det som er faren med sky kontra private servere – ved å flytte trafikk og applikasjoner over i «skyen» åpner du opp for hele internett dersom det finnes den minste vei inn.

Uten verktøy som kan oppdage at en bruker plutselig logget inn fra Kina klokken to på natten, vil det gå fullstendig ubemerket hen.

Skal du oppdage slike problemer før angrepet inntreffer – og uten logging vil det være umulig å spore hva som skjedde – du ha noen som følger med. Ikke anta at dette går av seg selv. Du trenger en tredjepart som verifiserer at sikkerheten er ivaretatt.

Du er selv ansvarlig for gode rutiner for skysikkerhet

Til slutt er det viktig å poengtere at skytjenestene dine er totalt avhengige av gode sikkerhetsrutiner i hele bedriften. Én uforsiktig bruker kan sette døra på vidt gap.

Blant disse rutinene er tofaktorautentisering og øyeblikkelig patching kanskje de to viktigste. Skytjenesteleverandørene følger konstant med på hvilke sårbarheter som blir oppdaget, og oppdaterer tjenestene for å tette dem. Inntil du oppdaterer dine egne systemer lokalt og i skyen er sårbarheten fortsatt der. Og datakriminelle kan være ekstremt raske til å handle.

Andre viktige rutiner er å ikke bruke samme passord som andre steder, og å dobbeltsjekke forespørsler fra tilsynelatende troverdige avsendere – særlig over e-post. Deling av tilgang til utenforstående kan fort også lede til at noen får tilgang til langt mer enn de er ment å ha. Selv om du har ditt på det rene, kan du garantere at alle de andre ansatte har det?

Som alltid – tenk at du allerede er i faresonen, og gjør nødvendige tiltak for å rydde opp. Grunnløse antakelser om at du er trygg er IT-sikkerhetens verste fiende.

New call-to-action

Kim Hansen

Kim Hansen

Kim er Solutions Specialist Security i Data Equipment med mer enn 20 års erfaring med IT-sikkerhet. Han jobber med design, implementering og revidering av nettverksinfrastruktur i tillegg til å implementere sikkerhetsløsninger hos kunder. Kim er blant annet Palo Alto Networks CYBERFORCE Hero #106 og CYBERFORCE Guardian #12 (den første i Norge), som betyr at han er del av en elitegruppe av svært høyt sertifiserte teknikere som er med på å beskytte vår digitale livsstil ved å forhindre vellykkede nettangrep.

Hold deg oppdatert!

Abonner på bloggen vår for å holde deg oppdatert på fagstoff knyttet til IT-sikkerhet.