Безсерверні обчислення та безпека

Офіційний документ Trend Micro Безсерверні обчислення

Поділіться публікацією

Перехід до безсерверних обчислень набирає швидкість. Згідно з опитуванням 2019 року, 21% компаній уже перейшли на безсерверну технологію, тоді як 39% розглядають її. Trend Micro надає відповідний офіційний документ для завантаження. 

Безсерверна технологія є привабливою для багатьох компаній, оскільки вона дозволяє їм зосередитися на створенні кращого коду для своїх програм, а не на управлінні та захисті інфраструктури, необхідної для роботи програм. У дослідницькому документі Trend Micro «Захист слабких місць у безсерверних архітектурах: ризики та рекомендації» містяться міркування щодо безпеки для безсерверних середовищ і допомагає користувачам зробити їх безсерверні середовища максимально безпечними. Основна увага приділяється послугам, які пропонує AWS, яка має найширший спектр пропозицій на цьому ринку.

Безсерверні обчислення — це технологія, яка підтримує серверні служби, що дозволяє організаціям перекладати певні обов’язки на постачальників хмарних послуг (CSP), таких як Amazon Web Services (AWS), включаючи керування потужністю, встановлення виправлень і доступність. Завдяки безсерверним обчисленням серверні програми можна створювати без безпосередньої участі в доступності та масштабованості. Однак термін «безсерверний» не означає, що ця обчислювальна модель взагалі не використовує сервери, а скоріше те, що компаніям більше не потрібно безпосередньо брати участь у підтримці та захисті серверів.

Безсерверна технологія безпечніша за інші моделі хмарних обчислень

Безпека інфраструктурних обчислювальних компонентів цих архітектур значною мірою забезпечується CSP (постачальниками хмарних послуг). Через це безсерверна технологія вважається відносно безпечнішою, ніж інші моделі хмарних обчислень. Але, як і будь-яка інша існуюча технологія, вона не застрахована від ризиків і загроз.

Мережеві служби в безсерверній архітектурі

Безсерверна архітектура процесів AWS

Приклади взаємопов’язаних служб у безсерверній архітектурі AWS Джерело: Trend Micro).

Щоб зрозуміти, як працює безсерверна архітектура, вам потрібно знати, які різні служби задіяні. Ця публікація про безсерверну архітектуру AWS.

Amazon S3

Amazon Simple Storage Service (Amazon S3) — це масштабована служба зберігання об’єктів даних, яка підтримує різноманітні варіанти використання, наприклад мобільні додатки, аналітику великих даних та пристрої IoT. Amazon S3 дає змогу керувати об’єктами, які потім зберігаються у сегментах через API.

AWS Lambda

Одним із найпоширеніших безсерверних сервісів є AWS Lambda. Це дозволяє організаціям запускати код без виснажливого завдання розгортання та обслуговування серверів. Розробники платять лише за кількість випадків, коли код запускається. З AWS Lambda їм не потрібно керувати апаратним забезпеченням або гарантувати, що операційна система та всі встановлені програми оновлені.

API -шлюз Amazon

Amazon API Gateway дозволяє легко та ефективно створювати, публікувати, підтримувати, контролювати та захищати API. Служба діє як портал для додатків, які можуть отримувати доступ до функцій серверної служби або даних через RESTful API та WebSocket API.

AWS IAM

Через AWS Identity and Access Management (AWS IAM) розробники можуть керувати інформацією про безпеку та дозволами для перевірки доступу до безсерверних служб і ресурсів.

Неправильні конфігурації та небезпечні методи кодування

Більші CSP, такі як AWS, застосовують політику найменших привілеїв, коли надають дозволи для виконання певних завдань. Вони також використовують переваги підходу заборони за замовчуванням, який гарантує, що кожна служба може спілкуватися або бути доступною для іншої служби лише тоді, коли надано необхідні дозволи. Ручне призначення та перевірка привілеїв забезпечує більше безпеки. Однак це може виявитися складним для користувачів, особливо зі складним поєднанням взаємопов’язаних послуг. Як наслідок, вони можуть запровадити або проігнорувати неправильні налаштування безпеки безсерверних служб і ризики, подібні до наведених нижче.

Amazon S3

Залишення відкритих або вільно доступних сегментів Amazon S3 може стати для зловмисників дверима для пошуку конфіденційних даних. Критичні дані або фрагменти коду, які не повинні бути загальнодоступними, також можуть бути розкриті, якщо сегменти Amazon S3 використовуються для розміщення вмісту, для якого вони не призначені.

AWS Lambda

Функції AWS Lambda можуть бути використані зловмисниками за допомогою методів ін’єкцій у неправильний або вразливий код. Конфіденційні дані також можуть бути розкриті, якщо код функції AWS Lambda створено для повернення змінних і доступу до зовнішніх служб. Зловмисники також можуть використовувати облікові дані, які зберігаються як змінні у функціях AWS Lambda, щоб отримати доступ до облікового запису користувача. Крім того, шкідливий код може використовуватися для зберігання шкідливих інструментів і сценаріїв у папці /tmp середовища виконання AWS Lambda. Файли тут можуть бути достатньо стійкими, щоб запускати атаки або викрадати конфіденційні дані.

API -шлюз Amazon

Якщо кінцева точка Amazon API Gateway виявлена ​​та незахищена, вона може бути використана для запуску атаки на відмову в обслуговуванні (DoS), щоб скомпрометувати або припинити роботу служби, що стоїть за нею. Зловмисники, які мають намір завдати фінансової шкоди компанії, також можуть зловживати відкритою кінцевою точкою Amazon API Gateway, щоб постійно опитувати функцію AWS Lambda, щоб збільшити рахунок компанії.

AWS IAM

Іноді, можливо, через обмеження часу, розробники роблять політики занадто дозволеними, щоб забезпечити зв’язок між компонентами системи. Цьому сприяє AWS IAM. Але, звичайно, це послаблення привілеїв впливає на безпеку безсерверних служб, з якими використовується AWS IAM.

Ризики через помилковий код

Щоб додатково висвітлити ризики впровадження коду з помилками в безсерверній системі, дослідники створили доказ концепції, який включає функцію AWS Lambda з високими привілеями. У наступному відео показано, як неправильні практики кодування дозволяють зловмисникам успішно змінювати тайм-аут функції AWS Lambda, а потім виконувати інші дії, як-от підвищення привілеїв і викрадання даних.

Вплив ризиків безпеки на компанії

Безсерверні служби включають функції без збереження стану, і тому дані в цих службах кешуються, а не зберігаються в пам’яті. Переміщуючи дані з безсерверних служб у сторонні місця, організації повинні пам’ятати про те, як дані переміщуються, щоб уникнути витоку даних. Один із таких витоків даних стався, коли база даних, що містить півмільйона конфіденційних юридичних і фінансових документів, була розкрита через неправильну конфігурацію під час зміни політики доступу.

Знати, де зберігаються дані, також важливо, щоб уникнути проблем із відповідністю, наприклад, коли стало відомо про понад 36.000 XNUMX записів ув’язнених із різних виправних закладів у США, оскільки був доступний сховище даних, підключене до хмарної програми. Компрометація програми або служби організації також може призвести до зриву бізнесу та погіршення репутації.

Безпека безсерверних служб і установок

Модель спільної відповідальності, де і CSP, і користувач ділять відповідальність за безпеку хмарного середовища, також застосовується до безсерверних обчислень. Дослідницький проект представляє способи захисту безсерверних служб і інсталяцій від ризиків і загроз за допомогою передових практик і рішень безпеки. Офіційний документ «Захист слабких місць у безсерверних архітектурах: ризики та рекомендації» містить додаткові відомості щодо цієї теми.

Перейдіть прямо до технічної документації на Trendmicro.com

 


Про Trend Micro

Як один із провідних світових постачальників ІТ-безпеки, Trend Micro допомагає створити безпечний світ для обміну цифровими даними. Завдяки більш ніж 30-річному досвіду в галузі безпеки, глобальним дослідженням загроз і постійним інноваціям Trend Micro пропонує захист для компаній, державних установ і споживачів. Завдяки нашій стратегії безпеки XGen™ наші рішення отримують переваги від поєднання методів захисту між поколіннями, оптимізованих для передових середовищ. Інформація про мережеві загрози забезпечує кращий і швидший захист. Оптимізовані для хмарних робочих навантажень, кінцевих точок, електронної пошти, Інтернету речей і мереж, наші підключені рішення забезпечують централізовану видимість у всьому підприємстві для швидшого виявлення загроз і реагування.


 

Статті по темі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Біржа роботи в Даркнеті: хакери шукають інсайдерів-ренегатів

Даркнет - це не тільки біржа нелегальних товарів, а й місце, де хакери шукають нових спільників ➡ Читати далі

Системи сонячної енергії – наскільки вони безпечні?

Дослідження вивчало ІТ-безпеку систем сонячної енергії. Проблеми включають відсутність шифрування під час передачі даних, стандартні паролі та незахищені оновлення прошивки. тенденція ➡ Читати далі

Нова хвиля фішингу: зловмисники використовують Adobe InDesign

Зараз спостерігається збільшення кількості фішингових атак, які зловживають Adobe InDesign, відомою та надійною системою публікації документів. ➡ Читати далі