Pogrešne cloud konfiguracije ostaju jedna od najvećih bezbednosnih pretnji
CSO Online upozorava da veliki deo cloud incidenata ne nastaje zbog posebno naprednih napada, već zbog osnovnih propusta u podešavanju servisa i pristupa. Kao ilustracije navode se Snowflake incident iz 2024, gde su napadači koristili validne naloge bez MFA zaštite, zatim Capital One, javno izloženi ključevi kod Football Australia i višegodišnja izloženost podataka u Toyotinom cloud okruženju. Tekst naglašava da su česti problemi javno dostupni storage resursi, nedostatak nadzora, loše definisane odgovornosti i kašnjenje u ispravljanju grešaka.
Poruka je prilično jednostavna: za veliki broj skupih cloud incidenata nisu presudni zero-day napadi, već ljudske greške, loša disciplina u konfiguraciji i nedostatak kontrole nad okruženjem koje brzo raste. To je važna opomena za firme koje cloud doživljavaju kao nešto što je automatski bezbedno samim tim što je kod velikog provajdera.
- Uključiti MFA na svim cloud nalozima i administratorskim pristupima bez izuzetaka
- Proveriti da li su S3 bucket-i, Azure Blob i GCP storage resursi javno dostupni bez potrebe
- Uključiti i centralizovati audit logove za AWS, Azure i GCP okruženja
- Ograničiti administrativni pristup po IP adresama i ukloniti pravila poput 0.0.0.0/0 gde nisu nužna
- Uvesti CSPM alate i automatizovane provere konfiguracija
- Proveravati Terraform, CloudFormation i slične IaC definicije pre produkcije
- Jasno definisati odgovornost za cloud bezbednosna podešavanja između provajdera, IT-a, DevOps-a i bezbednosnog tima