Các mối đe dọa bảo mật về công nghệ đám mây năm 2023 (Phần 2)

www.tuoitre.vn -   19/07/2023 12:00:00 171

Software-as-a-Service (SaaS) đang thay đổi cách các tổ chức sử dụng và cung cấp ứng dụng; tuy nhiên, sự thay đổi mô hình này đi kèm với các mối đe dọa vốn có của chính nó, dẫn đến nhiều cuộc tấn công bảo mật. Dưới đây là phần hai bài các mối đe dọa thường được biết đến ở dịch vụ SaaS

Các mối đe dọa bảo mật về công nghệ đám mây năm 2023 (Phần 2)

5. Shadow IT

Shadow IT không phải là thứ gì đó mờ ám. Đơn giản, Shadow IT đề cập đến việc áp dụng công nghệ nằm ngoài phạm vi hoạt động của nhóm CNTT. Một số ví dụ phổ biến về Shadow IT bao gồm dịch vụ đám mây, trình nhắn tin và ứng dụng chia sẻ file.

Là một mối đe dọa bảo mật, Shadow IT cung cấp nhiều vùng màu xám để tin tặc chiếm quyền điều khiển các thiết bị dễ bị tấn công có sẵn trên mạng. Một số mối đe dọa phổ biến được áp đặt bao gồm:

-Thiếu kiểm soát đối với các ứng dụng trong phạm vi chính thức.

-Mất và vi phạm dữ liệu.

-Các lỗ hổng không được giám sát.

-Xung đột phần mềm/phần cứng.

Trong một tình huống đơn giản, khi nhóm CNTT không quen với nhiều loại ứng dụng truy cập vào mạng công ty, có nhiều khả năng ai đó xâm nhập vào mạng chính thức. Sự sắp xếp này tạo ra một khoảng cách không thể tưởng tượng được, cần phải được lấp đầy bằng cách dành nhiều thời gian, công sức và tiền bạc để giải quyết các vấn đề.

6. Truy cập trái phép

Các mối đe dọa bảo mật về công nghệ đám mây năm 2023 (Phần 2)

Các ứng dụng SaaS có sẵn ở mọi nơi và dành cho tất cả mọi người. Mặc dù chúng được sử dụng rộng rãi và dễ sử dụng, nhưng bạn cần kiểm soát quyền truy cập vào các dịch vụ đó. Có một vài trường hợp truy cập trái phép đã trở thành một vấn đề tiềm ẩn do các doanh nghiệp dựa vào các ứng dụng của bên thứ ba nằm trong đám mây. Bạn sẽ không cho phép bất kỳ ai xem dữ liệu của mình, nhưng thật dễ dàng để bỏ qua việc chính xác có bao nhiêu người đã được cấp quyền truy cập vào lúc này hay lúc khác.

Nhóm bảo mật và CNTT không thể quản lý các ứng dụng doanh nghiệp của họ trong khi vẫn duy trì những giới hạn bảo mật cho mọi ứng dụng qua mạng. Họ cần tăng cường khả năng phòng thủ của các ứng dụng để ngăn chặn tin tặc xâm nhập trái phép.

7. Phần mềm dễ bị tổn thương

Các nhà phát triển ứng dụng phát hành những bản cập nhật phần mềm và bản vá bảo mật để giải quyết các lỗi và lỗ hổng của plug-in. Mặc dù thường xuyên kiểm tra và phản hồi người dùng, nhưng không phải mọi lỗ hổng bảo mật đều có thể được bổ sung vì việc giám sát mọi ứng dụng đơn lẻ do nhà cung cấp SaaS cung cấp là không thể.

Nhiều tester và hacker có đạo đức thực hiện pentest nghiêm ngặt trên những ứng dụng gốc để kiểm tra các lỗ hổng. Nhưng việc thực hiện thử nghiệm rộng rãi như vậy đối với các bên thứ ba là rất khó khăn, do những hạn chế về bảo mật và lực lượng lao động ít ỏi.

Vì lý do này, các ứng dụng SaaS nên được kiểm tra lỗi trước và một kênh phản hồi hiệu quả là cần thiết để đảm bảo hoạt động trơn tru của các ứng dụng dựa trên đám mây.

Tất nhiên, SaaS dù mang lại rất nhiều lợi ích, nhưng cũng đặt ra nhiều mối đe dọa. Khi làm việc từ xa trở thành tiêu chuẩn, các doanh nghiệp tập trung vào nhiều công cụ mới để trao quyền cho nhân viên làm việc từ xa. Vì vậy, nhu cầu tương lai là sử dụng các công cụ SaaS được tối ưu hóa tốt trong phương pháp làm việc từ xa, để làm cho mô hình làm việc tại nhà hiệu quả, mạnh mẽ và bền vững.

Theo The HackerNews

TIN CÙNG CHUYÊN MỤC

Kaspersky hướng dẫn cách hạn chế rủi ro ...

05/07/2024 02:00:00 459
Với nhu cầu kết nối mạng mọi lúc mọi nơi, người dùng công nghệ có thói quen sử dụng Wi-Fi công cộng ...

Kaspersky nhận định tình trạng lây nhiễm...

01/07/2024 02:00:00 968
Báo cáo mới nhất của Kaspersky tiết lộ số vụ lây nhiễm trong các doanh nghiệp vừa và nhỏ (SMBs) đã t...

TeamViewer phát hiện vi phạm bảo mật tro...

28/06/2024 08:00:00 874
TeamViewer hôm thứ Năm tiết lộ rằng họ đã phát hiện ra "sự bất thường" trong môi trường CNTT nội bộ ...

Lỗi thanh taskbar phát sinh từ các bản c...

28/06/2024 12:00:00 76
Theo xác nhận từ Microsoft và tài liệu chính thức, khách hàng bị ảnh hưởng không thể tương tác với t...

Apple vá lỗ hổng Bluetooth của AirPods c...

27/06/2024 08:00:00 775
Apple đã phát hành bản cập nhật chương trình cơ sở cho AirPods có thể cho phép kẻ xấu truy cập vào t...

Copilot sẽ thành công nếu Microsoft thuy...

27/06/2024 12:00:00 91
Microsoft muốn biến Copilot trở thành Generative AI tiêu chuẩn để hỗ trợ khách hàng nhưng người dùng...
Xem thêm

TAGS

LIÊN HỆ

Thông tin liên hệ