أبوقصي
أبوقصي

@AbuQ1001

14 تغريدة 38 قراءة Jan 18, 2021
أهم التهديدات الأمنية في الكلاود:
١-تسريب البيانات
٢-ضعف إدارةالهوية وتوثيق الدخول
٣-API غير آمن
٤-ثغرات الأنظمةوالتطبيقات
٥-إختراق الحسابات
٦-تهديد داخلي
٧-تهديدات متقدمة
٨-فقدان البيانات
٩-عدم الكفائة
١٠-إستغلال خدمات الكلاودمن الهاكرز
١١-هجمات DDOS
١٢-ثغرات التقنيات المشتركة
بالتأكيد هذه التهديدات يمكن أن تواجه حتى البيئة التقليدية ولكن كانت هي الأخطر على الكلاود حسب منظمة Cloud Security Alliance (CSA)
١- تسريب البيانات:
وهو الدخول الغير مصرح على بيئة الكلاود وبالتالي الوصول لبيانات العميل
٢- ضعف إدارة الهوية وتوثيق الدخول:
قد يكون بسبب كلمة مرور ضعيفة أو عدم تفعيل التحقق الثنائي 2FA
٣- API غير آمن:
يمكن الوصول الى البيانات عن طريق طرف ثالث،
مثال/ API بتشفير ضعيف أو به ثغرة أمنية في تطبيق الجوال
٤- ثغرات الأنظمة والتطبيقات:
لا يخلو نظام من الثغرات، لكن عدم إدارة التحديثات الأمنية بشكل دوري واتباع أهم الممارسات الأمنية سيزيد من إحتمالية إستخدام هذه الثغرات من قبل الهاكرز
٥- إختراق الحسابات:
هناك طرق عدة لإختراق الحسابات وأشهرها التصيد أو الهندسة الإجتماعية
٦- تهديد داخلي:
مثل أن يكون هناك تسريب من موظف داخل شركة الكلاود لديه الصلاحيات للوصول لبيانات العملاء
٧- تهديدات متقدمة APT:
الهدف من معظم هجمات APT هو تحقيق الوصول المستمر إلى الشبكة المستهدفة بدلاً من الدخول والخروج في أسرع وقت ممكن.
المتسللين عادةً ما يستهدفون أهدافًا عالية القيمة، مثل الحكومات والشركات الكبيرة، بهدف التجسس وسرقة المعلومات على مدى طويل
٨- فقدان البيانات:
فقدان البيانات له أكثر من سبب، منها هجمات الفايروسات مثل ( فايروسات الفدية) أو عن طريق الخطأ أو قد يكون بسبب الكوارث الطبيعية
٩- عدم الكفائة:
عدم كفائة مقدم خدمة الكلاود، لذلك من المهم جداً إختيار الشريك المناسب والإطلاع وفهم عقود وسياسة مقدم خدمة الكلاود
١٠- إستخدام خدمات الكلاود من قبل الهامر:
مثال/ كما هو معلوم بأن أغلب شركات الكلاود تقدم فترة تجريبية فيمكن للهاكر إستغلالها واستخدام عتاد الكلاود للهجوم على هدف معين
١١- هجمات DDOS
وهي هجمات الحرمان من الخدمة، كأن يتم إغراق الكلاود بطلبات كبيرة لايمكن للأنظمة أو البنية التحتية التعامل معها مما يؤدي إلى توقف الخدمة
١٢- ثغرات التقنيات المشتركة:
كما هو معلوم بأن الكلاود يستخدم تقنيات عدة ومشتركة، فقد تؤدي ثغرة في أنظمة البيئة الوهمية Virtualization بالدخول على السيرفرات الحقيقة

جاري تحميل الاقتراحات...