أشهر تسعة تهديدات تواجه الحوسبة السحابية

إشتهرت الحوسبة السحابية بتقديمها خدمات مميزة سهلت على مستخدميها أعمالهم، قللت تكلفتها، زادت كفائتها، وجعلتهم يركزون على تحقيق أهدافهم وترك الأمور التقنية لمقدمي الخدمة، فتوجهت الشركات الكبيرة إلى الحوسبة السحابية، وأصبح من السهل على الشركات الجديدة البدء في أعمالها بالإعتماد التام على الحوسبة السحابية.

كما لهذه الخدمات العديد من المميزات، فإنها تواجه العديد من التهديدات والأخطار التي من الممكن أن تؤثر وبشكل خطير على أعمال الشركات التي تستخدمها إذا لم تحرص بشكل جاد على فهمها ووضع الحلول الصحيحة لتفاديها.

منظمة Cloud Security Alliance وهي منظمة غير ربحية مهمتها الدعوة إلى إستخدام أفضل الممارسات التي تضمن توفير الأمان داخل شبكات الحوسبة السحابية، قامت هذه المنظمة في عام 2013 بنشر ورقة عمل تتحدث عن أشهر التهديدات التي تواجه الحوسبة السحابية أو كما أسمتها “التسعة السيئة السمعة” أو  “The Notorious Nine”، حيث قامت بتصنيفها إلى التسعة أصناف التالية:

1- سرقة البيانات Data Breaches:

سرقة بيانات الشركة الحساسة من أسوأ الأشياء التي قد يواجهها مدراء الشركات، وصول معلومات سرية ليد المنافسين قد يشكل كارثة لمنتجات الشركة أو حتى لمستقبلها. تخيلو لو تسربت بيانات آيفون 1 من أبل قبل إعلانها عنه وبدأت سامسونج وباقي الشركات العمل على أجهزة مشابهة – كما تعمل الآن – ، مع العلم أن الأيفون يشكل حاليا أكثر من 56% من أرباح أبل حسب بيانات الشركة في الربع الأول من العام الحالي. ينطبق هذا كذلك على ملفات العملاء السرية أو الحساسة.

2- ضياع البيانات Data Loss:

ضياع البيانات سواء بسبب مشاكل أو أخطاء مقدم الخدمة، أو بسبب الإختراق سواء إختراق مقدم الخدمة أو حتى إختراق المستخدم، يمكن أن يؤدي إلى مشكلة كبيرة، الكثير يحتفظ بملفات هامة على السحاب، ملفاته الخاصة، ملفات شركته أو عمله، وحتى ملفات عملاءه. ملفات خسارتها يمكن أن تؤدي مثلا إلى التعثر المالي أو إلى المسائلة القانونية على مستوى الأشخاص أو الشركات.

3- سرقة بيانات مرور الخدمة أو الحساب Account or Service Traffic Hijacking:

طرق سرقة بيانات الدخول متعددة وفعالة، سواء تم ذلك بإستخدام حيل الإصطياد، التحايل، أو بإستغلال ثغرات التطبيقات والأنظمة التس يتعامل معها المستخدم في أجهزته. عند حصول المخترق على بيانات الدخول بأي طريقة كانت عندها يستطيع التجسس، التلاعب بالبيانات المرسلة والواردة، تزوير المعلومات … إلخ، مما قد يؤثر على عمل و سمعة المستخدم.

4- واجهات الخدمات أو واجهات برمجة التطبيقات الغير آمنة Insecure Interfaces and APIs:

يقوم المستخدمين عادة بالتحكم ببياناتهم على السحاب عبر الربط بواجهة الخدمات / التطبيقات التي يوفرها مقدم الخدمة، سواء ربط أنظمتهم الخاصة أو عبر أنظمة أطراف ثالثة. يجب أن تكون هذه الواجهات آمنة ضد أخطاء الإستخدام أو الإستخدامات الخبيثة. يجب على المستخدم الحرص عند إستخدام هذه الواجهات على إتباع الطرق المثلى لضمان أقصى درجات الأمن، في المقابل يجب على مقدم الخدمة الحرص على توفير أقصى درجات الأمان والتحكم لضمان بيانات المستخدمين.

5- هجمات حجب الخدمة Denial of Service:

من أشهر الهجمات على الإنترنت هي هجمات حجب الخدمة، فكرتها هي بالقيام بالضغط على جهاز الخادم المستهدف بسيل من طلبات الوصول (الأوامر)، بكمية هائلة في بعض الأحيان، مما قد يستنفذ نسبة كبيرة من موارده، والتي قد تؤدي إلى بطء ملحوظ في الخدمة أو حتى إلى توقفها عن العمل تماما. هذه الهجمة قد تمنع المستخدمين من الوصول إلى بياناتهم لفترات قد تكون طويلة. التأخر في الوصول إلى البيانات قد يسبب الكثير من المشاكل أو حتى الخسائر المالية. “الوقت من ذهب”.

6- أخطار الموظفين Malicious Insiders:

أخطار موظفي مقدم الخدمة من الأخطار التي عليها الكثير من الجدل، ولكن الحقيقة تقول أنها أخطار واقعية يجب الإنتباه لها. أخطار الموظفين تشمل الموظفين الحاليين أو الموظفين السابقين، المتعاقدين، أو الأطراف الثالثة، ممن لديهم لديهم صلاحيات الوصول إلى الأنظمة أو الشبكات الداخلية لمقدم الخدمة والمعرفة التامة لنقاط ضعفها، والذين قد يقومون بإستغلالها بطريقة سيئة تؤدي إلى مضاعفات سلبية تؤثر على مقدم الخدمة وبالتالي المستخدم، سواء بقصد أو بدون قصد.

7- إساءة إستخدام خدمات الحوسبة السحابية Abuse of Cloud Services:

توفر خدمات الحوسبة السحابية الوصول إلى خدمات وأجهزة ذات إمكانيات عالية مقابل مبالغ بسيطة، هذه الميزة قد يستخدمها بعض الأشخاص أو المنظمات بطريقة سيئة وذلك بإستغلال تلك الإمكانيات للقيام بأعمال ضارة، فمثلا يمكن أن يستغرق المخترق سنوات عديدة لكسر مفتاح تشفير بإستخدام موارده البسيطة، ولكن يمكن أن يكسره في دقائق بإستخدام إمكانيات الحوسبة السحابية.

8- قلة الإهتمام والعناية Insufficient Due Diligence:

المميزات التي تقدمها الحوسبة السحابية جعلت الكثير من المنظمات تسارع إلى إستخدامها بدون الفهم الكامل لما هم متوجهين له. هناك العديد من النقاط التي على المستخدمين فهمها قبل التحويل إلى الحوسبة السحابية، مثل إمكانيات التشفير، أنظمة الأمان، سرعة الإستجابة … إلخ، وذلك للوصول إلى الإستخدام الأمثل والمقارب للتوقعات.

9- نقاط ضعف التقنيات المشتركة Shared Technology Vulnerabilities:

يعتمد مقدمو خدمات الحوسبة السحابية على مشاركة موارد شبكاتهم بين المستخدمين. وجود ثغرة أو خطأ في الإعدادات في أحد الحسابات قد يؤدي إلى تعريض كامل الشبكة إلى الخطر.

ختاما، من المهم على المستخدمين معرفة عيوب ومخاطر خدمات الحوسبة السحابية بالإضافة إلى مميزاتها، ووضعها في الحسبان وقت إتخاذ القرار بالإنتقال. الوقت الذي يستغرقه الشخص لمعرفة وفهم المخاطر التي قد يواجهها وكيفية تفاديها أو التصرف في حالة حدوثها قد يوفر عليه الكثير من الوقت والجهد والمال في حال حدثت لا قدر الله. هذه المعرفة قد تكون الفارق ما بين خسارة جزء بسيط من الإستثمار أو خسارة كامل الإستثمار.

يمكنكم قراءة ورقة العمل كاملة باللغة الإنجليزية عبر هذا الرابط.

عن م. فهد الحامد

مهندس نظم معتمد، مختص ومهتم بمجال الحوسبة السحابية.

تعليق واحد

  1. تعقيبات: أشهر تسعة تهديدات تواجه الحوسبة السحابية | هتس كوم

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *