Cloud Threat Report 2H 2021

أبرز تهديدات حوسبة السحاب للنصف الثاني من 2021

Share on email
Share on facebook
Share on linkedin
Share on whatsapp
Share on twitter

استعرضت شركة «بالو ألتو نتوركس» أبرز التهديدات الأمنية التي قد تستهدف حوسبة السحاب خلال النصف الثاني من العام 2021.

وألقت الهجمات التي استهدفت سلاسل الإمداد والتوريد مؤخراً مثل SolarWinds وKaseya VSA الضوء بوضوح على الفرق الكبير ما بين تصورات المؤسسات عن متطلبات الأمن ضمن البنية التحتية لحوسبة السحاب وبين واقع التهديدات التي تحيط بسلاسل التوريد الخاصة بهذه المؤسسات، والتي يمكن أن يكون لها آثار كارثية على أعمالهم التجارية.

وقد تتبع تقرير تهديدات حوسبة السحاب للنصف الثاني من العام 2021 والصادر عن «بالو ألتو نتوركس»، الهجمات التي استهدفت سلاسل التوريد عبر حوسبة السحاب، وذلك بهدف توفير النصائح العملية التي يمكن للمؤسسات اعتماد تطبيقها مباشرة للبدء في تأمين سلاسل توريد البرمجيات الخاصة بهم عبر حوسبة السحاب.

كيفية إجراء البحث

قامت «بالو ألتو نتوركس» بتحليل البيانات من مجموعة متنوعة من المصادر العام للبيانات حول العالم بهدف استخلاص بعض الاستنتاجات فيما يتعلق بالتهديدات التي تواجهها سلاسل التوريد لدى المؤسسات بصورة متزايدة اليوم. ولقد خلصت الدراسة إلى أن:

• 63 % من قوالب البرمجة المتاحة من طرف ثالث والتي تستخدم في تصميم البنية التحتية عبر السّحاب تضمنت إعدادات غير آمنة.

• 96 % من حاويات التطبيقات المتاحة من شركات طرف ثالث والتي تم استخدامها في البنية التحتية لحوسبة السّحاب احتوت على ثغرات أمنية معروفة.

وبالإضافة إلى تحليل البيانات، تمكن أحد الباحثين لدى «بالو ألتو نتوركس» من اكتشاف عيوب خطيرة في منظومة تطوير البرمجيات بدت كفيلة لتعريض العميل لتهديدات مشابهة لهجمات SolarWinds وKaseya VSA.

النتائج الرئيسية

1- ضعف سلاسل التوريد يؤثر على البنية التحتية لحوسبة السحاب

امتلك العميل الذي خضعت بيئة تطوير البرمجيات لديه لاختبار الفريق الأحمر ما يعتبره الكثيرون إعدادات آمنة لمنظومة حوسبة السحاب. إلا أن بيئة تطوير البرمجيات احتوت على الكثير من الثغرات الحساسة وضعف الإعدادات، مما مكن فريق الوحدة 42 من السيطرة على كامل البنية التحتية لحوسبة السحاب الخاصة بالعميل في غضون أيام فقط.

2- كود الطرف الثالث ليس آمناً

في غالبية هجمات الاختراق التي تعرضت لها شبكات التوريد، ينجح المهاجم في اختراق شركات التزويد وإدخال بعض الكود الضار ضمن البرمجيات التي يستخدمها العملاء. وكذلك فإن البنية التحتية لحوسبة السحاب يمكن أن تكون عرضة لذات المنهجية في الاختراق، حيث يمكن أن يؤدي استخدام كود شركات طرف ثالث إلى فتح ثغرات أمنية تتيح للمهاجمين الوصول إلى بعض البيانات الحساسة ضمن بيئة حوسبة السحاب. إضافة إلى ذلك، ما لم تتحقق المؤسسات من المصادر، فإن هذا كود الطرف الثالث قد يتوفر من أي شخص كان، بما في ذلك التهديد المستمر المتقدم (Advanced Persistent Threat APT).

3- الحاجة إلى توفير الأمان في مرحلة مبكرة

لا تزال فرق العمل تواصل إحمال أمن عمليات التطوير، ويعود السبب في ذلك إلى قلة الاهتمام بتهديدات سلاسل التوريد. وتستند التطبيقات التي تعتمد على حوسبة السحاب إلى سلسلة ممتدة من التبعيات، وهذه التبعيات لديها بدورها تبعياتها الخاصة. ولذلك يتوجب على فرق الأمن وفرق العمليات والتطوير أن يكونوا على إطلاع على تفاصيل أعباء العمليات عبر حوسبة السحاب كي يتمكنوا من تقييم حجم المخاطر في كل مرحلة من مراحل سلسلة التبعيات هذه وإنشاء حواجز الحماية المطلوبة.

4- تأمين سلسلة توريد البرمجيات عبر حوسبة السحاب

على الرغم من توفير التقرير معلومات مهمة حول هجمات سلسلة توريد البرمجيات بحد ذاتها، فإن التركيز الأكبر للتقرير يبقى منصباً حول سُبل توفير الحماية والأمان المباشر لمؤسستك في ظل تنامي هذه التهديدات الأمنية.

WhatsApp
Al Jundi

الرجاء استخدام الوضع العمودي للحصول على أفضل عرض