Você não deveria estar preocupado com ciberterrorismo na nuvem?

11/09/2011 17:21

 

Os acontecimentos de 11 de setembro de 2001 abriu as mentes dos CIOs para uma caixa de Pandora de possibilidades.

Uma década atrás, os executivos de tecnologia não tinha noção da magnitude dos ataques que poderiam ter lugar em nosso próprio solo. Pela primeira vez, nós nos tornamos mais conscientes de nossas vulnerabilidades - em nossas casas, no nosso país e dentro de nossa infra-estrutura de TI.

Após 11/09, as empresas cresceram preocupado em proteger os seus dados e sua organização inteira. O governo reagiu através da implementação de segurança, nova e melhorada e padrões de conformidade. Ao longo do tempo, os dados das empresas tornou-se mais seguro. Antes de 9 / 11, os hackers teriam que passar por cima de um muro de três metros para acesso a dados da empresa. Estes dias, é mais como uma parede de 100 pés.

Mas na minha opinião, não estamos fora das madeiras ainda. Basta perguntar a Sony  , que contratou um ex-oficial de Segurança da Pátria como o oficial-chefe de segurança, quando mais de 100 milhões de contas foram violadas.  Ou olhar holandês DigiNotar provedor de certificado de segurança , de que hackers roubaram certificados com o objetivo de espionar os cidadãos iraquianos. Depois, houve o worm Stuxnet 2010, que era "tão habilmente projetado que os especialistas de segurança de computadores ... eram quase certo que tinha sido criado por um governo e é um excelente exemplo da guerra digitais clandestino", de acordo com o New York Times .

"Cyber ​​e meios econômicos se aproximam do lugar onde eles realmente são armas de destruição em massa", escreve ex-Secretário Adjunto de Defesa Interna Steven Bucci .Ciberterrorismo ainda não foi totalmente quantificados, mas os incidentes falam por si: A trajetória de guerra é dirigido ao ciberespaço, e onde há guerra, não são terroristas.

Empresas devem se preocupar com ataques cyberterrorist? A resposta é que eles devem ser o suficiente para ficar preocupado sobre a segurança pró-ativa. Por um lado, os cibercriminosos estão mais interessadas do que nunca na sifonagem finanças de empresas - mesmo as pequenas e médias empresas  que muitas vezes não têm a segurança elaborada de suas contrapartes corporativas . Gestores olhando para a frente, CIOs e precisa pensar sobre quem sofre mais em forma de hoje da guerra - os civis. Agora que carregar para a nuvem. Isso é motivo suficiente para estar preparado.

A adopção generalizada da computação em nuvem significa que as empresas precisam estar cientes de como seus prestadores de serviços estão protegendo dados na nuvem. Algumas pessoas assumem a nuvem fornece built-in imunidade de ataques. Isso não acontece. Mas com as proteções direito, prestadores de serviços em nuvem pode fornecer defesas sólidas.

Todos os cybermisfits, a partir do pequeno-tempo pilferers organizado para os extremistas radicais, esgueirar-se em redes, explorando fraquezas. Um prestador de serviços em nuvem precisa proteger os potenciais pontos de entrada. Deve proteger os dados na transmissão e dados em repouso através de criptografia. Autenticação multifatores vai parar de usuários não autorizados violem no através do canal de username / password. O provedor de nuvem também devem scramble senhas, bloqueio wannabe forjadores de cross-site request e scripters. Do lado do hardware, os CIOs devem selecionar os fornecedores com alta qualidade de firewalls e roteadores, bem como de primeira classe centro de segurança de dados físicos.

Finalmente, um provedor de nuvem precisa oferecer boa detecção e registro. Todas as tentativas de login sem sucesso devem ser detectados e registrados para análise pelo administrador. O fornecedor de cloud deve manter arquivos de log e analisá-los em tempo real. As equipes de TI precisam ser dada granularidade suficiente em seus controles administrativos que podem proativamente prevenir atividades não autorizadas na nuvem.Quando os administradores têm a capacidade de escolher quem acessa a nuvem, o que eles download, quantas vezes eles alterar suas senhas e assim por diante, eles podem procurar por padrões que indicam uma quebra.

Vamos dizer que, apesar de uma nuvem de balas, um administrador de TI se esquece de atualização de software local e uma infecção quebra dentro Se sua organização adoptou uma solução nuvem híbrida, esta não será necessariamente motivo para pânico. Com a nuvem híbrida, as equipes de TI pode fazer backup e sincronizar arquivos armazenados localmente, ou seja, eles já têm um sistema de armazenamento redundante. Quando algo quebra no local, ele pode ser facilmente restaurada a partir da nuvem.

Cloud computing e desastres em potencial - sejam eles naturais ou terroristas feitos - estão no mesmo círculo de sinergia. Com uma nuvem devidamente concebidos híbrido que incorpora múltiplas camadas de segurança robusto, um ponto único de ataque não vai matar um negócio. Quando CIOs controlar a segurança de seu fornecedor de serviços de nuvem da mesma forma que fiscalizar as medidas de segurança interna, eles podem se sentir confiante de que eles estão realmente sendo proativo em relação à proteção de seus dados.