Categorii
Seo

Capcanele de securitate ale cloud computingului

De

corespondentul Mark Ward Technology, BBC News

legenda imaginii Mai multi oameni apeleaza la cloud computing, dar nu totul este pufos

Cuvantul nor evoca imagini ale tuturor lucrurilor moi si blande; sarutul unui pisoi sau atingerea blanda a unui pisoi de lana de miel.

Desi acest lucru ar putea fi adevarat pentru norii din lumea reala, cei din spatiul cibernetic se dovedesc a fi intr-adevar entitati foarte diferite, mai ales cand vine vorba de securitate. Unele dintre ele sunt de-a dreptul periculoase.

Ideea captivanta din spatele utilizarii unui „nor” de computere este ca elimina existenta unui centru de date dedicat. In schimb, companiile se descurca de la o sursa binevoitoare de putere de calcul care sta acolo, undeva, oriunde, pe net.

Cuvantul nor in sine este responsabil pentru a face acest sunet mult mai efemer decat este de fapt, a declarat Martin Borrett, consilierul IBM pentru securitate in cloud.

„Exista o conceptie gresita ca norii sunt un lucru si ca toti sunt pufosi”, a spus el, „dar norii nu trebuie sa fie nebulosi”.

Vecin urat

Cercetatorii au aratat ca norii sunt orice altceva decat ceata si misterioasa.

Array

Serverele de calculator care furnizeaza puterea de procesare la atingere pot fi identificate, au descoperit oamenii de stiinta intreprinzatori din Germania si Finlanda. Instrumentele software scrise de acesti cercetatori au identificat servere individuale care alcatuiesc un cloud si le-au interogat pentru a afla ce cip ruleaza acel computer.

Acest lucru a fost important, au descoperit ei, deoarece cipurile mai puternice fac procesarea mai rapida. Avand in vedere ca multe servicii cloud la cerere preteaza pe ora, acest lucru ar putea insemna o economie considerabila. Cercetatorii estimeaza pana la 30%. Interogarea unui cloud pentru a afla cum sa economisiti bani suna bine la valoarea nominala.

Dar norii cibernetici nu sunt la fel de nesubstantiali precum sugereaza si numele lor.

Spre deosebire de omonimul lor, ele pot fi gasite si pot deveni o tinta. Acest lucru este rau, deoarece, dupa cum stiu hotii cibernetici si hackerii, exista o linie fina intre interogarea unui computer si agresarea acestuia pentru a tusi detalii care il ajuta sa il controleze sau care pot ajuta la un alt atac.

Cercetatorul Yingian Zhang de la Universitatea din Carolina de Nord si colegii din Wisconsin si firma de securitate RSA au aratat deja cum acest lucru poate oferi o cale de atacare si piratare a unui nor.

Tehnica dezvoltata de echipa este complicata, dar implica aflarea modului in care serverele sunt lucrate intr-un anumit cloud.

„Deoarece impartasim resursele, exista posibilitatea ca unele informatii sa se scurga”, a declarat Zhang pentru BBC. Acest lucru este semnificativ, deoarece multi furnizori de cloud executa lucrarile de calcul de la clienti diferiti pe acelasi hardware. Nu exista nicio modalitate ca o companie sa stie cu cine partajeaza memoria acesteia. Ar putea fi o banca, o librarie sau un tip rau.

„Folosirea acelorasi resurse este esentiala pentru costul si modelul de afaceri al firmelor cloud”, a spus el. Stiind cat de greu functioneaza aceste servere in conditii diferite, poate oferi indicii despre tipurile de joburi carora li se cere sa le faca, a spus el.

„Cata resursa este alocata depinde de lungimea unei chei criptografice”, a spus domnul Zhang. Stiind cat de greu functioneaza un server ajuta la deducerea tuturor tipurilor de informatii utile despre ce tip de cheie este utilizata. Aceste informatii sunt utile atacatorilor, deoarece ar putea reduce radical numarul de combinatii posibile pe care le au pentru a incerca sa deblocheze date criptate sau amestecate cu acea cheie.

Nori inchisi

Constitutia din zori ca norii pot fi gasiti, interogati si potential atacati a dat nastere unui numar de start-up-uri care au ca scop asigurarea procesarii efectuate pe acele platforme cloud.

„Externalizarea datelor dvs. nu poate elimina obligatia de a proteja aceste date”, a spus Pravin Kothari, seful CipherCloud, care ofera instrumente companiilor pentru a amesteca datele incarcate si procesate intr-un cloud.

Temerile legate de modul in care securitatea informatiilor de baza ale afacerii atunci cand a fost dedicata cloud-ului a avut potentialul de a diminua miscarile de utilizare a tehnologiei, a spus el.

legenda imaginii In serviciile cloud, datele dvs. ar putea impartasi puterea de procesare cu multi altii

„Cea mai mare parte a cresterii utilizarii serviciilor cloud se intampla in partea de jos a pietei”, a spus el. „O iau intreprinderile mici.

„Cand ajungi la companii mari, oamenii nu se simt confortabil”, a spus el, „Si cu aplicatii sensibile, atunci oamenii se simt foarte inconfortabili”.

Pentru una dintre cele mai mari firme cloud, multe dintre grijile legate de securitate care sunt semnalate de cercetatori ingeniosi sunt probleme care inca nu sunt vazute de baietii rai. Stephen Schmidt, sef de securitate pentru Amazon Web Services, a declarat ca atacul lansat de domnul Zhang si colegii sai a functionat doar in laborator.

„Aceste tipuri de atacuri tind sa fie mai mult teoretice decat practice”, a spus el, adaugand ca numeroasele verificari si solduri ale unui serviciu cloud live ar impiedica un astfel de atac.

Cu toate acestea, a spus el, acest lucru nu trebuie sa fie multumit de securitatea muncii de calcul realizate in cloud. Toata ziua, in fiecare zi, a spus ca Amazon si-a ajutat clientii sa invinga atacurile de tip hack de tot felul.

In multe cazuri, a spus el, mutarea in cloud a ajutat companiile sa afle ce era vulnerabil.

„Securitatea incepe cu ceea ce stii ce ai”, a spus el. „In cloud datorita modului in care functioneaza, nu poti conecta pe cineva sub birou. Poti vedea exact ce ai.”

BBC nu este responsabil pentru continutul site-urilor externe.