Με την πάροδο των ετών έχει γίνει σαφές ότι οι παραδοσιακές πολιτικές ασφαλείας δεν είναι κατάλληλες για περιβάλλοντα cloud. Πολλοί οργανισμοί εξακολουθούν να χρησιμοποιούν μέτρα security που δεν είναι κατάλληλα για τα πιο πρόσφατα περιβάλλοντα και μαζί με τις ασυνεπείς πολιτικές καταλήγουν να έχουν τεράστια κενά στην οργάνωση και παραλείψεις. Το γεγονός δε, ότι δεν απαιτούνται πολλές γνώσεις από έναν επίδοξο hacker για να διεισδύσει σε εφαρμογές cloud, το κάνει ακόμη πιο επικίνδυνο.
Στη συνέχεια, θα δούμε τα πιο συχνά λάθη ασφαλείας που κάνουν διάφορες ομάδες DevOps και τους τρόπους να σταματήσουν.
Zombie workloads.
Πολλές φορές οι οργανισμοί αγνοούν τα Zombie workloads, ενώ βρίσκονται υπό πίεση. Στην πραγματικότητα αυτά μπλοκάρουν την ικανότητα των οργανισμών να εντοπίσουν cryptojackers. Πολλές φορές δε, αποτελούν ένδειξη για ακόμη πιο σημαντικές επιθέσεις. Οι ομάδες DevOps πρέπει να αναγνωρίζουν την απειλή ενός mining προγράμματος για cryptocurrency και να λάβουν άμεσα μέτρα για να τους εμποδίσουν.
Leaky S3 Buckets.
Τα AWS service buckets και συγκεκριμένα το S3 bucket είναι μια από τις παλαιότερες υπηρεσίες cloud. Ως αποτέλεσμα, πολλά S3 buckets εξακολουθούν να διέπονται από πολύ παλιούς κανόνες και κανονισμούς που αφήνουν την ευκαιρία να κάνει κάποιος το bucket δημόσιο, να δώσει πρόσβαση σε μη εξουσιοδοτημένους χρήστες και να εκθέσει ευαίσθητα δεδομένα. Γίνεται λοιπόν, απαραίτητο να ελέγχονται τακτικά τα AWS για δημόσια buckets.
Ενημερώσεις runtime για παράκαμψη του CI/CD Pipeline.
Στις ομάδες DevSecOps είναι γνωστό ότι τα runtime updates είναι καλύτερο να περνούν μέσα από CI/CD Pipeline. Αυτό όμως δεν εφαρμόζεται πάντα. Στην ουσία αυτή η τακτική γλιτώνει κάποιον χρόνο από τους developers αλλά επιβαρύνει ιδιαίτερα τις ομάδες ασφαλείας.
Απεριόριστη πρόσβαση στο δίκτυο.
Πολλές ομάδες DevOps επιστρέφουν σε ένα σύνολο συνθέσεων δικτύου που δεν πληρούν τους απαραίτητους περιορισμούς πρόσβασης. Συχνά τοποθετούν το σύνολο του φόρτου εργασίας σε ένα VPC, δίνοντας πρόσβαση σε τρίτα άτομα στη διαδικασία. Χωρίς περιορισμούς στην πρόσβαση στο δίκτυο, οι ομάδες ασφαλείας δυσκολεύονται να εντοπίσουν και να απομονώσουν malicious δραστηριότητες.
Ακόμα και τα πιο γνωστά σύνολα κανόνων μπορούν να δημιουργήσουν τεράστιες ευπάθειες. Για παράδειγμα, αν επιτρέπεται στους developers να χρησιμοποιήσουν συγκεκριμένη διεύθυνση IP για να συνδεθούν με το περιβάλλον runtime μέσω SSH, πολλές φορές δίνεται απεριόριστη πρόσβαση σε ευαίσθητες περιοχές.
Ο μόνος τρόπος για να διορθωθούν αυτά τα λάθη είναι με νέες τεχνολογίες που έχουν σχεδιαστεί για την ασφάλεια του cloud.