Các mối đe dọa bảo mật về công nghệ đám mây năm 2023 (Phần 2)

www.tuoitre.vn -   19/07/2023 12:00:00 316

Software-as-a-Service (SaaS) đang thay đổi cách các tổ chức sử dụng và cung cấp ứng dụng; tuy nhiên, sự thay đổi mô hình này đi kèm với các mối đe dọa vốn có của chính nó, dẫn đến nhiều cuộc tấn công bảo mật. Dưới đây là phần hai bài các mối đe dọa thường được biết đến ở dịch vụ SaaS

Các mối đe dọa bảo mật về công nghệ đám mây năm 2023 (Phần 2)

5. Shadow IT

Shadow IT không phải là thứ gì đó mờ ám. Đơn giản, Shadow IT đề cập đến việc áp dụng công nghệ nằm ngoài phạm vi hoạt động của nhóm CNTT. Một số ví dụ phổ biến về Shadow IT bao gồm dịch vụ đám mây, trình nhắn tin và ứng dụng chia sẻ file.

Là một mối đe dọa bảo mật, Shadow IT cung cấp nhiều vùng màu xám để tin tặc chiếm quyền điều khiển các thiết bị dễ bị tấn công có sẵn trên mạng. Một số mối đe dọa phổ biến được áp đặt bao gồm:

-Thiếu kiểm soát đối với các ứng dụng trong phạm vi chính thức.

-Mất và vi phạm dữ liệu.

-Các lỗ hổng không được giám sát.

-Xung đột phần mềm/phần cứng.

Trong một tình huống đơn giản, khi nhóm CNTT không quen với nhiều loại ứng dụng truy cập vào mạng công ty, có nhiều khả năng ai đó xâm nhập vào mạng chính thức. Sự sắp xếp này tạo ra một khoảng cách không thể tưởng tượng được, cần phải được lấp đầy bằng cách dành nhiều thời gian, công sức và tiền bạc để giải quyết các vấn đề.

6. Truy cập trái phép

Các mối đe dọa bảo mật về công nghệ đám mây năm 2023 (Phần 2)

Các ứng dụng SaaS có sẵn ở mọi nơi và dành cho tất cả mọi người. Mặc dù chúng được sử dụng rộng rãi và dễ sử dụng, nhưng bạn cần kiểm soát quyền truy cập vào các dịch vụ đó. Có một vài trường hợp truy cập trái phép đã trở thành một vấn đề tiềm ẩn do các doanh nghiệp dựa vào các ứng dụng của bên thứ ba nằm trong đám mây. Bạn sẽ không cho phép bất kỳ ai xem dữ liệu của mình, nhưng thật dễ dàng để bỏ qua việc chính xác có bao nhiêu người đã được cấp quyền truy cập vào lúc này hay lúc khác.

Nhóm bảo mật và CNTT không thể quản lý các ứng dụng doanh nghiệp của họ trong khi vẫn duy trì những giới hạn bảo mật cho mọi ứng dụng qua mạng. Họ cần tăng cường khả năng phòng thủ của các ứng dụng để ngăn chặn tin tặc xâm nhập trái phép.

7. Phần mềm dễ bị tổn thương

Các nhà phát triển ứng dụng phát hành những bản cập nhật phần mềm và bản vá bảo mật để giải quyết các lỗi và lỗ hổng của plug-in. Mặc dù thường xuyên kiểm tra và phản hồi người dùng, nhưng không phải mọi lỗ hổng bảo mật đều có thể được bổ sung vì việc giám sát mọi ứng dụng đơn lẻ do nhà cung cấp SaaS cung cấp là không thể.

Nhiều tester và hacker có đạo đức thực hiện pentest nghiêm ngặt trên những ứng dụng gốc để kiểm tra các lỗ hổng. Nhưng việc thực hiện thử nghiệm rộng rãi như vậy đối với các bên thứ ba là rất khó khăn, do những hạn chế về bảo mật và lực lượng lao động ít ỏi.

Vì lý do này, các ứng dụng SaaS nên được kiểm tra lỗi trước và một kênh phản hồi hiệu quả là cần thiết để đảm bảo hoạt động trơn tru của các ứng dụng dựa trên đám mây.

Tất nhiên, SaaS dù mang lại rất nhiều lợi ích, nhưng cũng đặt ra nhiều mối đe dọa. Khi làm việc từ xa trở thành tiêu chuẩn, các doanh nghiệp tập trung vào nhiều công cụ mới để trao quyền cho nhân viên làm việc từ xa. Vì vậy, nhu cầu tương lai là sử dụng các công cụ SaaS được tối ưu hóa tốt trong phương pháp làm việc từ xa, để làm cho mô hình làm việc tại nhà hiệu quả, mạnh mẽ và bền vững.

Theo The HackerNews

TIN CÙNG CHUYÊN MỤC

Meta cảnh báo về lỗ hổng bảo mật trong t...

21/03/2025 08:00:00 10
Meta vừa đưa ra cảnh báo về một lỗ hổng bảo mật nghiêm trọng trong thư viện mã nguồn mở FreeType, có...

Kaspersky phát hiện cuộc tấn công mới Sa...

20/03/2025 08:00:00 11
Nhóm chuyên gia Kaspersky ICS CERT vừa phát hiện một chiến dịch tấn công mạng nhắm vào các tổ chức c...

Chứng chỉ hết hạn có thể khiến tiện ích ...

19/03/2025 08:00:00 10
Mozilla vừa đưa ra cảnh báo rằng một chứng chỉ bảo mật quan trọng sắp hết hạn vào ngày 14/3/2025, có...

331 ứng dụng độc hại trên Google Play đa...

18/03/2025 08:00:00 9
Một chiến dịch gian lận quảng cáo quy mô lớn đã được phát hiện, trong đó 331 ứng dụng độc hại trên G...

Tội phạm mạng lợi dụng CSS để qua mặt bả...

17/03/2025 08:00:00 11
Tội phạm mạng đang lợi dụng các tính năng của Cascading Style Sheets (CSS) – công cụ dùng để định dạ...

Cơ quan Chính phủ và ngành công nghiệp p...

14/03/2025 08:00:00 50
Theo báo cáo mới nhất từ giải pháp Kaspersky Managed Detection and Response (MDR) của Kaspersky, tổn...
Xem thêm

TAGS

LIÊN HỆ

Thông tin liên hệ

Zalo Button