Casa > cibernético Notícias > Como a computação em nuvem afetou a segurança cibernética
CYBER NEWS

Como Cloud Computing tem impactado Cybersecurity

A computação em nuvem envolve o armazenamento de dados e programas em servidores remotos e acessar o mesmo através da Internet. A computação em nuvem elimina a necessidade de ter servidores e sistemas de backup no local, pois todos os dados podem ser acessados ​​de diferentes terminais ao mesmo tempo.

A computação em nuvem é diferente da computação tradicional em termos de acesso à informação, camadas de segurança embutidas, e meios de conter um ataque nos servidores. Aqui está como isso afetou a segurança cibernética.

1. Reduziu o risco de ataques cibernéticos

A maioria dos provedores de serviços de computação em nuvem, como serviços avançados de detecção e resposta gerenciados Gartner fazer uso da inteligência artificial (AI) e aprendizado de máquina tendem a garantir a segurança de seus servidores, em vez dos seres humanos reais. Isso lhes permite monitorar a segurança dos dados o tempo todo. Diferente do erro humano e do tédio, que pode levar a equipe técnica a perder pistas vitais para um ataque iminente, A IA ajuda a detectar a maioria das ameaças antes que elas ocorram ou limitar o dano causado por um ataque antes que ele se espalhe.

Além disso, a correção de falhas conhecidas no sistema é quase instantaneamente feita, ao contrário do sistema tradicional em que uma equipe precisa escrever código, discutir isso, tê-lo aprovado e implementá-lo manualmente. Esses recursos aumentam bastante a segurança dos dados armazenados na nuvem, em vez de armazená-los em dispositivos removíveis e em um servidor no local.

2. Abriu novas fronteiras para ataques cibernéticos

Uma das vantagens da computação em nuvem é aumentar a flexibilidade e melhorar a mobilidade. Traga seu próprio aparelho (BYOD) permite que os funcionários acessem a nuvem com seus dispositivos pessoais. Permite que eles trabalhem em qualquer canto do mundo e reduz o custo de configuração da infraestrutura de TI. Infelizmente, isso abre as informações da empresa para vazamento de dados e acesso não autorizado dispositivos pessoais não são monitorados.

Por exemplo, é fácil para um trabalhador deixar um telefone conectado à nuvem em cima da mesa ao beber com os amigos. Um amigo pode escolher o dispositivo e destruir as informações por malícia. Há também um risco aumentado de ataques de malware de keyloggers e intrusos no sistema. As organizações devem criar políticas de TI robustas e ensinar aos funcionários maneiras de proteger as informações da empresa.

3. Facilitou para os atacantes derrubar organizações em movimento

Os cibercriminosos podem explorar a nuvem para derrubar milhares de organizações e dispositivos em todo o mundo usando os seguintes métodos.

  • DDoS (Negação de serviço distribuída)

DDoS (Negação de serviço distribuída) ataques são alguns dos ataques mais comuns em ambientes em nuvem. A maioria desses ataques envolve inundar a rede da vítima, esgotando os recursos disponíveis ou preenchendo a largura de banda. Quando esses ataques ocorrem em um ambiente em nuvem, eles afetam a disponibilidade do serviço falsificado pelo ataque, causando tempo de inatividade e perda de negócios. além do que, além do mais, isso poderia aumentar significativamente o tráfego para o servidor, causando contas de uso da Internet mais altas.

O fato de que todos os dados críticos só podem ser acessados ​​na nuvem significa que a empresa é interrompida quando ocorre um ataque desse tipo. Em ambientes tradicionais, ainda pode ser possível para a empresa trabalhar usando informações armazenadas localmente. Dado que a maioria das empresas trabalha em uma plataforma compartilhada, um ataque DDOS provavelmente derrubará várias empresas ao mesmo tempo, levando a imensas perdas.

  • Exploração de falhas nos protocolos de segurança da Internet das Coisas

Em um ambiente de IoT, dispositivos se comunicam e tomam decisões sem nenhuma intervenção humana. Os dispositivos de IoT acessam informações na nuvem que eles usam para a tomada de decisões. Infelizmente, um código defeituoso pode levar a mau funcionamento de milhões de dispositivos interconectados ao mesmo tempo. Antes que o problema pudesse ser resolvido, poderia ser uma catástrofe em formação.

A tecnologia em nuvem facilita que os hackers explorem milhares ou até milhões de dispositivos e sistemas ao mesmo tempo. A magnitude do dano é várias vezes maior do que a segmentação de sistemas individuais para o ataque. além de, a falta de padrões globais no gerenciamento de ameaças cibernéticas em dispositivos interconectados tornou mais fácil para os hackers segmentar dispositivos com mecanismos de defesa fracos para obter acesso a outros dispositivos na rede.

4. Reduziu o tempo de recuperação após um desastre de dados

Há uma grande chance de que qualquer ataque bem-sucedido à nuvem leve à perda de dados. Contudo, a maioria dos provedores de tecnologia em nuvem implementou uma nuvem estratégia de recuperação de desastres no lugar. Envolve armazenar réplicas eletrônicas dos dados em outros servidores para restaurar dados que podem ter sido perdidos durante o ataque. Em um ambiente em nuvem, você pode recuperar seus dados com relativa facilidade e mais rápido do que os ambientes de computação tradicionais. Isso é fundamental para reduzir a duração do tempo de inatividade. Além disso, pois o backup de dados acontece automaticamente, existe uma grande chance de que os dados armazenados em backup sejam os mais recentes.

Conclusão

A computação em nuvem abriu novas fronteiras para o mundo da computação. Contudo, novos desafios de segurança cibernética vêm com todos os novos recursos trazidos pela tecnologia. Contudo, também existem áreas em que a tecnologia em nuvem aprimora a segurança dos dados quando comparada aos sistemas de computação tradicionais. Em conclusão, é essencial que as organizações desenvolvam sistemas de segurança robustos antes de usar a nuvem para atender às suas necessidades de computação.


Sobre o autor: Rick Deldago

Rick Delgado é um consultor de tecnologia de negócios para vários Fortune 500 empresas. Ele também é um colaborador freqüente de agências de notícias como a Wired, Tecnologia Page One, e Cloud Tweaks. Rick gosta de escrever sobre a interseção de negócios e novas tecnologias inovadoras.

Autores SensorsTechForum Clientes

As opiniões expressas nessas postagens de convidados são inteiramente de responsabilidade do autor colaborador, e podem não refletir as de SensorsTechForum.

mais Posts

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo