Casa > Cyber ​​Notizie > In che modo il cloud computing ha influito sulla sicurezza informatica
CYBER NEWS

Come il Cloud Computing ha avuto un impatto Cybersecurity

Il cloud computing comporta la memorizzazione di dati e programmi su server remoti e l'accesso alla stessa via internet. Il cloud computing elimina la necessità di avere server in loco e sistemi di backup, come tutti i dati possono essere accessibili da terminali diversi allo stesso tempo.

Il cloud computing è diverso dal calcolo tradizionale in termini di accesso alle informazioni, livelli di sicurezza incorporati, e mezzi per contenere un attacco ai server. Ecco come ha influito la sicurezza informatica.

1. Esso ha abbassato il rischio di attacchi informatici

La maggior parte dei fornitori di servizi di cloud computing come servizi avanzati di rilevamento e risposta gestite Gartner fare uso di intelligenza artificiale (AI) e la macchina imparare a tendere alla sicurezza dei loro server piuttosto che veri esseri umani. Ciò consente loro di monitorare la sicurezza dei dati tutto il giorno. A differenza di errore umano e la noia che può causare il team tecnico di perdere contatti vitali per un attacco imminente, AI consente di rilevare maggior parte delle minacce prima che si verifichino o limitare i danni causati da un attacco prima che si diffonda.

Anche, rattoppare difetti noti sul sistema è quasi fatta istantaneamente a differenza del sistema tradizionale in cui una squadra deve scrivere codice, discuterne, ce l'ha approvato e implementare manualmente. Queste caratteristiche aumentare notevolmente la sicurezza dei dati archiviati nel cloud invece di avere i dati memorizzati nei dispositivi rimovibili e un server on-site.

2. Ha aperto nuove frontiere per attacchi informatici

Uno dei vantaggi del cloud computing è una maggiore flessibilità e una maggiore mobilità. Portare il proprio dispositivo (BYOD) consente membri del personale per accedere alla nuvola con i loro dispositivi personali. Esso permette loro di lavorare da qualsiasi angolo del mondo e riduce il costo della creazione di infrastrutture IT. Sfortunatamente, questo apre informazioni aziendali a perdita di dati e l'accesso non autorizzato come dispositivi personali non sono monitorati.

Per esempio, è facile per un lavoratore di lasciare un telefono collegato al cloud sul tavolo quando si beve con gli amici. Un amico può scegliere il dispositivo e distruggere le informazioni per malizia. C'è anche un aumento del rischio di attacchi malware da keylogger e intrusioni nel sistema. Le organizzazioni dovrebbero venire con robusti criteri IT e insegnare ai dipendenti sui modi per proteggere le informazioni aziendali.

3. Ha reso più facile per gli aggressori di abbattere organizzazioni a un andare

I criminali informatici possono sfruttare il cloud per abbattere migliaia di organizzazioni e dispositivi in ​​tutto il mondo con le seguenti modalità.

  • DDoS (Distributed Denial of Service)

DDoS (Distributed Denial of Service) attacchi sono alcuni degli attacchi più comuni sulla ambienti cloud. La maggior parte di questi attacchi comportano inondando rete della vittima in modo tale che essi riducono le risorse disponibili o riempiono la larghezza di banda. Quando questi attacchi avvengono in un ambiente cloud, influenzano la disponibilità del servizio, che è falso dall'attacco causando tempi di inattività e perdita di affari. In aggiunta, potrebbe aumentare in modo significativo il traffico verso il server, causando bollette utilizzo di Internet più elevati.

Il fatto che tutti i dati critici sono accessibili solo sulla nuvola indica che la società è messo a fermarsi quando un tale attacco accade. In ambienti tradizionali, può essere ancora possibile per l'azienda a lavorare utilizzando le informazioni memorizzate localmente. Dato che la maggior parte del lavoro azienda su una piattaforma condivisa, un attacco DDOS rischia di abbattere diverse aziende allo stesso tempo che porta a perdite immense.

  • Sfruttando difetti su Internet dei protocolli di sicurezza Things

In un ambiente IoT, dispositivi di comunicare e prendere decisioni senza alcun intervento umano. IoT accedere alle informazioni dei dispositivi sulla nuvola che usano per il processo decisionale. Sfortunatamente, un codice difettoso potrebbe portare a malfunzionamento di milioni di dispositivi interconnessi in una sola volta. Prima che il problema potrebbe essere risolto, potrebbe essere una catastrofe in divenire.

La tecnologia cloud rende più facile per gli hacker di sfruttare migliaia o addirittura milioni di dispositivi e sistemi in una sola volta. L'entità del danno è molto più elevata che il targeting singoli sistemi per l'attacco. Oltre a, la mancanza di standard globali nella gestione minacce informatiche sui dispositivi interconnessi ha reso più facile per gli hacker di dispositivi di destinazione con meccanismi di difesa deboli per accedere ad altri dispositivi in ​​rete.

4. Ha ridotto i tempi di recupero dopo un disastro di dati

C'è un'alta probabilità che qualsiasi attacco di successo sulla nuvola è suscettibile di determinare la perdita di dati. Tuttavia, la maggior parte dei fornitori di tecnologie di cloud hanno messo in atto una nuvola strategia di disaster recovery a posto. Si tratta di memorizzare le repliche elettronica dei dati in altri server per ripristinare i dati che possono essere stati persi durante l'attacco. In un ambiente cloud, è possibile recuperare i dati con relativa facilità e più velocemente di quanto gli ambienti di elaborazione tradizionali. Questo è fondamentale per ridurre la lunghezza del tempo morto. Inoltre, poiché il backup dei dati avviene automaticamente, v'è un'alta probabilità che i dati di backup è il più recente.

Conclusione

Il cloud computing ha aperto nuove frontiere nel mondo del computing. Tuttavia, nuove sfide di sicurezza informatica sono dotati di ogni nuova funzionalità portato dalla tecnologia. Tuttavia, ci sono anche aree in cui la tecnologia cloud aumenta la sicurezza dei dati rispetto ai sistemi informatici tradizionali. Insomma, è fondamentale per le organizzazioni di sviluppare sistemi di sicurezza robusti prima di prendere il cloud per le loro esigenze di elaborazione.


Circa l'autore: Rick Deldago

Rick Delgado è un consulente tecnologia aziendale per molti Fortune 500 aziende. Egli è anche un frequente contributore di agenzie di stampa, come Wired, Tech Page One, e Cloud Tweaks. Rick diletta a scrivere circa l'intersezione di attività e nuove tecnologie innovative.

SensorsTechForum autori ospiti

Le opinioni espresse in questi guest post sono interamente quelle dell'autore che ha contribuito, e non può riflettere quelle di SensorsTechForum.

Altri messaggi

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo