12.03.2024

Что плохого в облачных сервисах или почему люди бояться размещать свои данные в облаках?

Сайт «Лаборатории Касперского», одной из ведущих компаний в сфере информационной безопасности дает статистику о росте утечек данных в 2023 относительно 2022 года – как вы можете видеть, их количество растет:

https://www.kaspersky.ru/about/press-releases/2023_laboratoriya-kasperskogo-obuyom-utekshih-dannyh-vyros-v-2023-godu-na-33?ysclid=lt75nffuzw226483219

При этом, согласно исследованию, опубликованному изданием Коммерсант  – рынок «облачных» услуг в РФ вырос за прошлый год более, чем на 30%  https://www.kommersant.ru/doc/6534369?tg

Странно, не правда ли? Несмотря на то, что данных воруют больше, компании почему-то наращивают объем данных, размещаемых на сторонних сервисах. В самом деле, нет ничего странного – между объемом хранимых в облаках данных и количеством/объемом «утечек» данных нет никакой связи.

Тем не менее в работе с клиентами неоднократно приходилось слышать, что «облака» небезопасны, нельзя «передавать» им данные, что единственным правильным подходом может быть только размещение данных у себя на сервере (при этом забывают, что даже без облачного размещения каждое предприятие имеет официальные потоки передаваемых данных – в банки/из банков, в госорганы, между контрагентами средствами ЭДО; но это уже тема для другой статьи). Здесь мы пока констатируем факт: многие боятся облачных сервисов, и отказываются размещать в них свои данные.

Давайте рассмотрим основные причины, по которым происходят утечки, и продемонстрируем, что они никак не зависят от того, на каком сервисе физически расположены данные.

  1. Техническая причина

Несмотря на красивые названия «облака», Saas и тому подобные, технологически данные, размещенные в «облаке», хранятся на такой же физической машине, как и расположенная в вашей серверной. Она также имеет жесткие диски, процессоры, оперативную память, также подключена к каналам связи;

Прямая аналогия – вы можете размещать ТМЦ на собственном складе или на арендованном складе, в обоих случаях он будет разложен на физических полках, у которых просто разные собственники. И возможность украсть ваши ценности с полки склада будет зависеть прежде всего не от того, кому этот склад принадлежит, а насколько крепкими будут двери/стены/замки и насколько квалифицированная охрана.

Точно так же и с серверами, на которых хранятся данные: возможность их утечки зависит не от физического расположения сервера, а от квалификации администраторов и правильного обеспечения контура безопасности. Как правило, провайдеры дата-центров, предоставляющих услуги хранения данных, уделяют вопросам безопасности первостепенное значение и в состоянии содержать команду квалифицированных администраторов.

  1. Человеческий фактор

Часть утечек происходит с участием или по вине сотрудников.

  • С участием – это значит, что сотрудники компании, имеющие доступ к определенным данным, находят возможность передать их «на сторону», то есть действуют по умыслу, либо возможен вариант, при котором сотрудники просто игнорируют требования элементарной безопасности, что дает возможность злоумышленнику получить доступ к данным.
  • Если вернуться к нашему примеру со складом, то кладовщик или комплектовщик имеют умысел унести со склада часть товара и ищут возможность обойти имеющиеся системы безопасности. Либо халатно исполняют свои обязанности: не закрывают склад по окончании рабочего дня, не включают охранную сигнализацию, а охрана, заступившая на смену, ложится спать и не обращает внимания на происходящее внутри охраняемого периметра.

В этой ситуации основной формой противодействия является выстроенная система безопасности, ограничивающая возможности сотрудников по бесконтрольному копированию и передаче данных. В крупных компаниях проще обеспечить надлежащий уровень безопасности, опять же по причине того, что есть возможность содержать штат квалифицированных специалистов.

По отношению к пользователям политика безопасности предполагает:

  • плановую смену паролей,
  • проверку и фильтрацию потенциально опасных угроз (например, настройка спам-фильтров и противодействие атакам на ресурсы),
  • контроль за устанавливаемым ПО и его обновлением, прежде всего антивирусным.
  1. Непосредственно взлом со стороны похитителей.

В кино это выглядит красиво и эффектно – хакер быстро-быстро клацает по клавиатуре ноутбука, сидя в придорожном кафе, на экране бегут какие-то циферки и опля, через 10 минут на его экране раскрываются данные о миллиардных счетах или сведения о прорывных технологиях будущего. Еще пара кликов мышкой, и все данные перегружаются на устройство злоумышленника.

В жизни все это выглядит совершено не так.

Взлом нормально выстроенного контура информационной безопасности – это сложная и многоходовая процедура, требующая длительной подготовки и немалой квалификации, и смекалки. Часто невозможная без (вольной или невольной) помощи со стороны сотрудника внутри компании или попустительства ее администратора.

Как раз для целей взлома часто применяется вредоносное ПО (вирусы, трояны и т.п.), которое необходимо доставить пользователю (например, через email, ссылку в чате) и заставить его запустить исполнение вредоносного файла.

На примере нашего склада – это ситуация, когда беспечная (или обработанная средствами социальной инженерии) охрана запускает на территорию чужого человека, который втирается в доверие и производит хищение.

Именно для этой ситуации существуют правила: не открывать письма или ссылки от незнакомых адресатов, обновлять антивирусное ПО, и все те нудные мероприятия, которые ваш администратор заставляет вас делать регулярно.

В тех случаях, когда результатом взлома является также повреждение данных (это происходит часто как способ скрыть следы взлома), квалифицированная команда, которая всегда работает на стороне облачного провайдера, способна восстановить повреждение из «бэкапа», это обычная практика. Бэкапирование/резервное копирование на собственных серверах производится далеко не всегда и не всеми администраторами (часто в силу нехватки ресурсов и рук).

В КАЧЕСТВЕ ИТОГА:

Перечисленные примеры демонстрируют, что утечки никак не зависят от места расположения (в облаке или вашем сервере) ваших данных.

Вероятность утечки будет определяться:

  1. Квалификацией специалистов, обеспечивающих контур безопасности для серверов с данными
  2. Заинтересованностью сотрудников и способностью специалистов по безопасности контролировать хищения такого рода
  3. Уровнем «информационной гигиены», привитой пользователям.

В этом случае, следует доверять:

  1. Специалистам, имеющим подтверждённое образование и опыт, а не слухам и суевериям.
  2. Репутации компаний, работающих много лет на рынке хранения данных и способных подтвердить возможности обеспечения надлежащего уровня безопасности
  3. Собственным сотрудникам, ответственно относящимся к информационной безопасности.