Amazon Web Services (AWS) stosuje podobne sposoby i metody, jakie można znaleźć w tradycyjnym centrum danych, wskazuje Tomasz Stachlewski, CEE Senior Solutions Architecture Manager w AWS.
“Bezpieczeństwo zawsze będzie naszym najwyższym priorytetem. Analizując metody podejścia do zwiększania bezpieczeństwa w chmurze AWS można zauważyć, że stosowane są tu podobne sposoby i metody, jakie można znaleźć w tradycyjnym centrum danych. Obejmują one fizyczne bezpieczeństwo centrum danych, separację sieci, izolację sprzętu serwerowego oraz izolację pamięci masowej” – mówi CEE Senior Solutions Architecture Manager w AWS.
Zaznacza, że jedną z największych zalet chmury jest to, że klienci AWS otrzymują dostęp do wszystkich najlepszych praktyk w zakresie polityki, architektury i procesów operacyjnych AWS zbudowanych w celu spełnienia wymagań naszych najbardziej wrażliwych na bezpieczeństwo klientów.
AWS Shield to zarządzana usługa ochrony przed zagrożeniami, która zabezpiecza aplikacje działające w AWS przed wykorzystaniem luk w zabezpieczeniach aplikacji, botów i ataków typu Distributed Denial of Service (DDoS). Raport AWS Shield Threat Landscape (TLR) zawiera podsumowanie zagrożeń wykrytych przez AWS Shield.
Wzrost liczby wykrytych ataków złośliwego oprogramowania
Z raportu wynika, że liczba zdarzeń związanych z bezpieczeństwem sieci i aplikacji internetowych wzrosła o blisko jedną czwartą (23 proc.) w porównaniu do IV kwartału 2019 roku. Wynikało to ze wzrostu liczby zdarzeń w warstwie aplikacji sieciowych. Raport ujawnił również, że ataki DDoS były głównym czynnikiem napędzającym większe zdarzenia wolumetryczne w sieci.
Najczęstszym wektorem ataków DDoS w sieci są ataki typu UDP reflection oraz SYN flood. Ponadto, w ciągu pierwszych trzech miesięcy 2020 roku liczba ataków złośliwego oprogramowania wzrosła o 57 proc., przy czym liczba unikalnych źródeł wykrytych przez AWS Shield wzrosła o 33 proc., w przeciwieństwie do końca 2019 roku.
Wolumetryczna analiza zagrożeń (Volumetric Threat Analysis)
AWS Shield wykrywa zdarzenia wolumetryczne w sieci i w warstwie aplikacji internetowych, które mogą wskazywać na atak DDoS, skanowanie stron internetowych – tzw. web content scraping, przejęcia systemów przez boty lub inny nieautoryzowany ruch inny niż ludzki. W pierwszym kwartale 2020 r. zaobserwowaliśmy znaczny wzrost częstotliwości i wolumenu wolumetrycznych zagrożeń sieciowych, w tym atak o szczytowej wartości 2,3 Tbps.
Analiza zagrożenia złośliwym oprogramowaniem
W ramach AWS istnieje dedykowana platforma analizy i wywiadu zagrożeń, która monitoruje ruch internetowy i ocenia potencjalnie podejrzane interakcje. Zaobserwowano znaczący wzrost zarówno łącznej liczby zdarzeń, jak i liczby unikalnych podejrzanych w stosunku do poprzedniego kwartału.
Najczęstszymi interakcjami zaobserwowanymi w pierwszym kwartale 2020 roku były próby zdalnej egzekucji kodu (Remote Code Execution – RCE) na aplikacjach wykorzystujących Apache Hadoop YARN, gdzie atakujący próbuje wykorzystać błędy API (które w normalnej sytuacji wspiera użytkownika w zarządzaniu zasobami klastra Hadoopowego) i wykonać nieautoryzowany kod. W marcu 2020 r. interakcje te stanowiły 31 proc. wszystkich zdarzeń wykrytych przez platformę monitorowania zagrożeń.