القراء مثلك يساعدون في دعم MUO. عند إجراء عملية شراء باستخدام الروابط الموجودة على موقعنا ، فقد نربح عمولة تابعة. اقرأ أكثر.

كل شيء يتحرك في السحابة. كلما زادت البيانات الموجودة في السحابة ، زاد اهتمام الجهات الفاعلة الخبيثة بمهاجمة الأنظمة الأساسية السحابية.

يستخدم المهاجمون البرامج الضارة لسرقة البيانات وتعطيل الخدمات. على الرغم من أن البرامج الضارة قد لا تكون شائعة في السحابة كما هي في أجهزة الكمبيوتر الشخصية ، إلا أن ظهور البرامج الضارة السحابية أمر مثير للقلق. علاوة على ذلك ، فإن المنظمات ليست على دراية بها كما قد تتوقع.

ولكن ما هي بالضبط البرمجيات الخبيثة السحابية؟ ما هي بعض أنواع الهجمات السحابية المعروفة؟ وهل يمكنك الدفاع ضدهم؟

ما هي البرامج الضارة السحابية؟

البرمجيات الخبيثة في السحابة هي رمز خبيث يستهدف منصة سحابية. تشبه الشفرة الضارة ما تتوقعه على أجهزة الكمبيوتر والأجهزة المحمولة. الفرق هو ما تنوي البرامج الضارة فعله وكيف تعمل على تعطيل السحابة.

البرمجيات الخبيثة السحابية ليست مصدر قلق للمستخدمين في المقام الأول ولكن للشركات. نعم ، كعميل يستخدم الخدمات السحابية ، نريد أن تظل المنصة محمية ضد البرامج الضارة من أجل أمان وخصوصية بياناتنا. ولكن ليس هناك ما يمكننا فعله.

instagram viewer

يفرض معظم موفري السحابة المعتمدين إجراءات أمان استثنائية للدفاع ضد البرامج الضارة المستندة إلى السحابة. بصفتك مستخدمًا نهائيًا ، لا داعي للقلق كثيرًا ، ولكن يجب أن يكون لديك نسخة احتياطية من بياناتك الأساسية دون اتصال بالإنترنت لتكون آمنًا في حالة حدوث موقف.

أنواع الهجمات في السحابة

يمكن دفع البرامج الضارة المستندة إلى السحابة من خلال أنواع مختلفة من الهجمات الإلكترونية.

هجمات DDoS

رفض الخدمة الموزع (أو DDoS) هو نوع شائع من الهجمات الإلكترونية التي تحاول تعطيل خدمة عن طريق إرسال عدد هائل من الطلبات.

عندما يتعلق الأمر بالسحابة ، فإن هجمات DDoS تقضي بشكل فعال على شبكة كاملة من التطبيقات والخدمات.

أصبح إطلاق هجوم DDoS أسهل من أي وقت مضى. في هذا الهجوم ، لا يتم اختراق بياناتك ، ولكن الوصول إلى الخدمة يتأثر. إذا تأثرت إحدى الخدمات بانتظام بهجمات DDoS ، فسيتحول المستخدمون عنها إلى مزود خدمة سحابية أفضل.

الاختراق

في الحوسبة السحابية ، تُستخدم البيئات الافتراضية والأجهزة الافتراضية (VMs) بشكل شائع لعزل الخدمات.

Hyperjacking هو هجوم يهدف إلى استغلال برنامج Hypervisor (البرنامج) المسؤول عن إنشاء وتشغيل الأجهزة الافتراضية في السحابة. إذا تمكن المهاجم من التحكم في برنامج Hypervisor ، فيمكنه تعديل أجهزة VM قيد التشغيل وإلحاق الضرر بها.

يمكن تنفيذ العديد من الأنشطة الضارة في حالة نجاح هذا النوع من الهجوم ، بما في ذلك مراقبة البيانات غير المصرح بها. للحصول على مزيد من التفاصيل ، يمكنك التحقق من موقعنا نظرة عامة على الاختراق المفرط.

هجوم الهجرة الحية

في حين أن السحابة قابلة للتطوير ، فإن الترحيل للحصول على موارد وأمن وعروض أفضل أمر لا مفر منه. يستخدم المهاجمون هذا الوقت لإدخال تعليمات برمجية ضارة في النظام السحابي ، أو السيطرة على البنية التحتية الجديدة ، أو تعطيل عملية الترحيل.

يعد هذا نوعًا فريدًا من الهجمات ، لذا لا يتوقع كل مزود حدوثه. يعتمد الكثير على الترحيل المباشر المؤتمت دون أخذ المخاطر في الاعتبار.

هجمات Hypercall

يشبه هذا النوع من الهجوم الاختراق الفائق ، إلا أنه يستهدف جزءًا معينًا من مدير الجهاز الظاهري المعروف باسم معالج hypercall للوصول إلى أذونات الجهاز الظاهري.

بمجرد حصول المهاجمين على الوصول المطلوب ، يمكنهم تنفيذ تعليمات برمجية ضارة على الجهاز الظاهري.

هجمات التخزين السحابي

من المهم دائمًا تأمين جزء التخزين من النظام الأساسي السحابي ، مع الأخذ في الاعتبار أنه أحد أكثر الأجزاء أهمية التي يستهدفها المهاجمون.

إذا لم يتم تكوين التخزين السحابي بشكل صحيح ، فيمكن أن يسمح للجهات الخبيثة بالوصول غير المصرح به إلى البيانات أو سرقتها أو تدميرها.

كيف تحمي من البرمجيات الخبيثة السحابية؟

المنظمات لديها بالفعل قائمة قياسية بالأشياء التي يجب القيام بها لضمان أقصى قدر من الأمان. ومع ذلك ، مع ارتفاع البرامج الضارة السحابية ، من المهم للغاية تجاوز معايير الصناعة واتخاذ تدابير أفضل لحماية النظام الأساسي السحابي.

تتضمن بعض النصائح لتحسين الدفاع ما يلي:

1. حماية نقطة النهاية

يشكل كل جهاز وجهاز كمبيوتر وخادم متصل نقطة نهاية في المؤسسة. في حالة إصابة نقاط النهاية ، يمكن أن تنتشر إلى السحابة.

لذا، إذا قمت بتأمين نقاط النهاية، تحصل على حماية قوية ضد البرامج الضارة المستندة إلى السحابة.

2. تعزيز التحكم في الوصول

بينما ناقشنا أفضل الممارسات لتنفيذ أمان الثقة الصفرية بشكل منفصل ، يجب اتباعها.

سيساعد القيام بذلك على منع عمليات الاستيلاء على الحساب ، ومصادقة آمنة للحساب ، وتقليل الضرر في حالة اختراق الوصول. لا يقتصر الأمر على البرامج الضارة السحابية فحسب ، بل إنها طريقة فعالة للترخيص ومنح الوصول إلى البيانات تحد من تأثير البرامج الضارة على أي هجوم إلكتروني يستهدفك.

3. تثقيف الموظفين والمستخدمين

يستخدم المهاجمون كل نقطة اتصال ممكنة للوصول إلى الشبكة. يقطع شوطًا طويلاً إذا قام موفر السحابة بتثقيف موظفيه ومستخدميه حول مخاطر الأمان الشائعة وكيفية التعامل معها.

تحتاج كل مؤسسة إلى توفير الموارد والإرشادات حول أفضل الممارسات الأمنية لضمان بقاء موظفيها آمنين والمساعدة في الحفاظ على أمان الأنظمة.

تنجح مجموعة كبيرة من الهجمات الإلكترونية بسبب خطأ بشري. لذلك ، إذا كان بإمكانك تقليلها ، يمكنك التأكد من أن الهجمات لا تؤثر على النظام الأساسي السحابي.

4. استخدم ماسحًا إضافيًا للبرامج الضارة للتخزين

هذا مفيد فقط إذا كان لديك الموارد لإضافة ماسح ضوئي إضافي للبرامج الضارة. يجب أن تقوم بتغطية أداة الكل في واحد ، ولكن يمكن أن يكون الماسح الضوئي الإضافي للتركيز على منطقة التخزين مفيدًا.

بعد كل شيء ، لا يمثل مستوى الحماية المعزز مشكلة على الإطلاق.

5. استراتيجية قوية للنسخ الاحتياطي للبيانات

كما هو الحال مع كل شيء ، يجب وضع خطة نسخ احتياطي زائدة عن الحاجة للتعافي من أي هجوم للبرامج الضارة السحابية.

عادةً ما يتكون هذا من نسخة احتياطية خارج الموقع ونسخة احتياطية محلية وحل نسخ احتياطي سحابي.

التعليمات البرمجية الضارة في السحابة

سواء في السحابة أم لا ، يمكن أن تؤثر التعليمات البرمجية الضارة على أي شيء تلمسه. سيكون لكل منصة وخدمة شكل من أشكال الضعف في مرحلة ما.

المنصات السحابية ليست آمنة بطريقة سحرية. يتطلب الأمر جهدًا خاصًا للحفاظ على تشغيل الأشياء أثناء صد البرامج الضارة المستندة إلى مجموعة النظراء. يجب أن تمنحك بعض النصائح المذكورة هنا السبق. يعتمد الباقي على نوع الخدمة السحابية التي تقوم بتشغيلها والبنية التحتية التي تستخدمها وأدوات الأمان التي تختارها لحماية النظام الأساسي.

مع زيادة الوعي ، يمكن للمؤسسات الانتباه بشكل أفضل للهجمات الإلكترونية التي تستهدف السحابة.