Questo articolo spiegherà le prime dieci possibili vulnerabilità di sicurezza che possono portare a minacce alla sicurezza e anche le possibili soluzioni all'interno dell'ambiente AWS per superare e risolvere tali rischi per la sicurezza.
1. Tasti di accesso inutilizzati
Uno degli errori più comuni durante l'utilizzo di un account AWS è lasciare chiavi di accesso inutilizzate e inutili nella console IAM. L'accesso non autorizzato alle chiavi di accesso nella console IAM può portare a grandi danni in quanto dà l'accesso a tutti i servizi e le risorse connesse.
Soluzione: Le migliori pratiche per superare questo è eliminare le chiavi di accesso inutili o non utilizzate o ruotare le credenziali delle chiavi di accesso richieste per l'uso degli account utente IAM.
2. Amis pubblico
Amis contiene tutte le informazioni per avviare un sistema basato su cloud. AMIS che sono resi pubblici possono essere accessibili da altri, e questo è uno dei maggiori rischi per la sicurezza in AWS. Quando l'AMI è condiviso tra gli utenti, è possibile che siano rimaste credenziali importanti. Ciò può portare all'accesso di terze parti al sistema che utilizza anche la stessa AMI pubblica.
Soluzione: Si raccomanda che gli utenti AWS, in particolare le grandi imprese, utilizzino AMI private per avviare istanze ed eseguire altre attività AWS.
3. Sicurezza S3 compromessa
A volte, i secchi S3 di AWS ricevono accesso per un periodo di tempo più lungo che può portare a perdite di dati. Ricevere molte richieste di accesso non riconosciute ai secchi S3 è un altro rischio per la sicurezza, poiché i dati sensibili possono essere trapelati a causa di ciò.
Inoltre, i secchi S3 creati nell'account AWS sono, per impostazione predefinita, privati ma possono essere resi pubblici da uno qualsiasi degli utenti connessi. Poiché è possibile accedere a un bucket S3 pubblico da tutti gli utenti connessi all'account, i dati di un secchio pubblico S3 non rimangono riservati.
Soluzione: Una soluzione utile a questo problema è generare registri di accesso in secchi S3. I registri di accesso aiutano a rilevare i rischi di sicurezza fornendo dettagli sulle richieste di accesso in arrivo, come il tipo di richiesta, la data e le risorse utilizzate per l'invio delle richieste.
4. Connessione Wi-Fi non sicura
L'uso di una connessione Wi-Fi che non è sicura o che abbia vulnerabilità è ancora un'altra causa di sicurezza compromessa. Questo è un problema che le persone di solito ignorano. Tuttavia, è importante comprendere il legame tra Wi-Fi insicuro e Sicurezza AWS compromessa per mantenere una connessione sicura durante l'utilizzo di AWS Cloud.
Soluzione: Il software utilizzato nel router deve essere aggiornato regolarmente e dovrebbe essere utilizzato un gateway di sicurezza. È necessario applicare un controllo di sicurezza per verificare quali dispositivi sono collegati.
5. Traffico non filtrato
Il traffico non filtrato e senza restrizioni alle istanze EC2 e ai bilanciatori del carico elastico può portare a rischi per la sicurezza. A causa di una vulnerabilità come questa, diventa possibile per gli aggressori accedere ai dati delle applicazioni lanciate, ospitate e distribuite attraverso le istanze. Ciò può portare a attacchi DDoS (Distributed Denial of Service).
Soluzione: Una possibile soluzione per superare questo tipo di vulnerabilità è quella di utilizzare gruppi di sicurezza configurati correttamente nelle istanze per consentire solo agli utenti autorizzati ad accedere all'istanza. AWS Shield è un servizio che protegge l'infrastruttura AWS dagli attacchi DDoS.
6. Furto di credenziali
L'accesso credenziale non autorizzato è ciò di cui si preoccupano tutte le piattaforme online. L'accesso alle credenziali IAM può causare enormi danni alle risorse a cui IAM ha accesso. Il più grande danno dovuto al furto di credenziali per l'infrastruttura AWS è illegalmente accessibile alle credenziali dell'utente root perché l'utente root è la chiave per ogni servizio e risorsa di AWS.
Soluzione: Per proteggere l'account AWS da questo tipo di rischio di sicurezza, ci sono soluzioni come l'autenticazione multifattoriale per riconoscere gli utenti, utilizzando AWS Secrets Manager per ruotare le credenziali e monitorare rigorosamente le attività svolte sull'account.
7. Cattiva gestione dei conti IAM
L'utente di root deve stare attento mentre crei utenti IAM e concedendo loro le autorizzazioni. Concedere agli utenti l'autorizzazione per accedere a risorse aggiuntive che non richiedono può causare problemi. È possibile in tali casi ignoranti che i dipendenti inattivi di un'azienda abbiano ancora accesso alle risorse tramite l'account utente IAM attivo.
Soluzione: È importante monitorare l'utilizzo delle risorse tramite AWS CloudWatch. L'utente root deve anche mantenere aggiornato l'infrastruttura dell'account eliminando gli account utente inattivi e concedendo le autorizzazioni agli account utente attivi correttamente.
8. Attacchi di phishing
Gli attacchi di phishing sono molto comuni su ogni altra piattaforma. L'attaccante cerca di accedere ai dati riservati confondendo l'utente e fingendo di essere una persona autentica e di fiducia. È possibile per un dipendente di un'azienda che utilizza AWS Services per ricevere e aprire un link in un messaggio o un'e -mail che sembra sicura ma che indirizza l'utente a un sito Web dannoso e chiede informazioni riservate come password e numeri di carta di credito. Questo tipo di attacco informatico può anche causare danni irreversibili all'organizzazione.
Soluzione: È importante guidare tutti i dipendenti che lavorano nell'organizzazione non per aprire e -mail o collegamenti non riconosciuti e segnalare istantaneamente all'azienda se ciò accade. Si consiglia agli utenti AWS di non collegare l'account utente root a qualsiasi account esterno.
9. Munconfigurazioni nel consentire l'accesso remoto
Alcuni errori di utenti inesperti durante la configurazione della connessione SSH possono portare a una perdita enorme. Dare un accesso SSH remoto agli utenti casuali può portare a importanti problemi di sicurezza come Denial of Service Attacks (DDOS).
Allo stesso modo, quando si verifica una configurazione errata nell'impostazione del RDP di Windows, rende le porte RDP accessibili per gli estranei, il che può portare all'accesso completo sul server Windows (o qualsiasi sistema operativo installato sulla VM EC2). La configurazione errata nell'impostazione di una connessione RDP può causare danni irreversibili.
Soluzione: Per evitare tali circostanze, gli utenti devono limitare le autorizzazioni solo agli indirizzi IP statici e consentire solo agli utenti autorizzati a connettersi alla rete utilizzando la porta 22 TCP come host. In caso di malta di configurazione di RDP, si consiglia di limitare l'accesso al protocollo RDP e bloccare l'accesso di dispositivi non riconosciuti nella rete.
10. Risorse non crittografate
L'elaborazione dei dati senza crittografia può anche causare rischi per la sicurezza. Molti servizi supportano la crittografia e quindi devono essere correttamente crittografati come AWS Elastic Block Store (EBS), Amazon S3, Amazon RDS, Amazon Redshift e AWS Lambda.
Soluzione: Per migliorare la sicurezza del cloud, assicurarsi che i servizi con dati sensibili debbano essere crittografati. Ad esempio, se il volume EBS viene lasciato non crittografato al momento della creazione, è meglio creare un nuovo volume EBS crittografato e archiviare i dati in quel volume.
Conclusione
Nessuna piattaforma online è completamente sicura, ed è sempre l'utente che lo rende sicuro o vulnerabile agli attacchi informatici non etici e ad altre vulnerabilità. Ci sono molte possibilità per gli aggressori per rompere l'infrastruttura di AWS e la sicurezza della rete. Esistono anche diversi modi per proteggere l'infrastruttura cloud AWS da questi rischi per la sicurezza. Questo articolo fornisce una spiegazione completa dei rischi per la sicurezza AWS e delle loro possibili soluzioni.