Shellshock wolken?

In september 2014 trof een nieuwe bom, "Shellshock", de beveiligingsgemeenschap in de vorm van een reeks kwetsbaarheden in "Bash", een onderdeel van de meeste op UNIX gebaseerde systemen. Het heeft het potentieel om grote schade aan te richten, en de gemeenschap is in een razernij geweest om elk getroffen systeem te repareren. Er zijn al miljoenen pogingen tot aanvallen uitgevoerd op bijna elk systeem op internet, en sommige aanvallers hebben geprobeerd dit in een zichzelf vermenigvuldigende "worm" te veranderen. Om als veilig te worden beschouwd, moeten de netwerken van leveranciers worden beschermd door meerlaagse firewalls en inbraakdetectiesystemen. Deze netwerken moeten ook worden bewaakt door een 24x7x365 Security Operations Center (SOC). De enige beveiligingsbenadering die overeind blijft, is een "VEILIGHEID IN DIEPTE"-strategie, vergelijkbaar met die gevolgd door LiveOps, met meerdere overlappende en redundante beschermingslagen.

Bij LiveOps gebruiken we een holistische benadering van beveiliging. Vanaf het moment dat een project wordt bedacht en op de tekentafel wordt geplaatst, via de ontwikkelings- en teststappen tot na de implementatie, beoordeelt ons applicatiebeveiligingsteam elke stap. Beveiliging moet een integraal onderdeel zijn van hoe een leverancier zijn platform ontwerpt en bouwt in elke fase van de levenscyclus van softwareontwikkeling - geen bijzaak. Bovendien moet het beveiligingssysteem grondig worden getest om te bewijzen dat de oplossing voldoet aan de beveiligingseisen van de industriestandaard of deze overtreft. Cloudgebaseerde systemen vereisen XNUMX uur per dag monitoring om de veiligheid en integriteit van klantgegevens te waarborgen, om te beschermen tegen beveiligingsbedreigingen of datalekken en om ongeoorloofde toegang tot klantgegevens te voorkomen.

Zodra een systeem in onze beveiligde datacenters wordt geplaatst, wordt het gemonitord en gecontroleerd, gepatcht en geanalyseerd. De gegevens worden tot het einde bewaard, wanneer jaren later de harde schijf waarop de gegevens staan, zijn laatste rustplaats vindt in een industriële versnipperaar in een recyclingcentrum.

Telkens wanneer een kwetsbaarheid wordt blootgelegd, zoals bij Shellshock (of een van de tientallen minder zichtbare kwetsbaarheden die elke maand worden ontdekt), beoordeelt het LiveOps-team de impact, beslist het over een herstelplan en implementeert het dit met het juiste team.

In het geval van Shellshock bestond onze aanpak uit de volgende zeven stappen:

  1. Zoek naar gevallen van openbare kwetsbaarheid met behulp van geautomatiseerde scans van meerdere leveranciers en handmatige tests. (Er zijn er geen gevonden.)
  2. Werk de firewallregels voor webtoepassingen bij en stel het Security Operation Center-team op de hoogte.
  3. Controleer IDS-logboeken op aanvalspogingen. (Verschillende pogingen werden gezien, maar geen enkele was succesvol.)
  4. Volledige uitrol van de juiste patches met verschillende iteraties.
  5. Test de proof-of-concept-code om het succes van de patching op elke machine te verifiëren.
  6. Voer interne kwetsbaarheidsscans uit om te controleren of er geen dozen zijn gemist.
  7. Voer een "white box"-beoordeling uit van alle productiebroncode voor "bash"-gebruik.

Sommige van deze taken werden parallel uitgevoerd en vereisten inspanning van het hele team, maar we zijn erin geslaagd om dit probleem snel op te lossen, zonder beveiligingsrisico's en zonder enige impact op productieprocessen.

Wat kunt u doen als gebruiker van cloudsystemen?

Naast de gebruikelijke best practices voor beveiliging (waarover we onze klanten altijd graag adviseren), hoef je alleen maar waakzaam te blijven en ervoor te zorgen dat je je cloudprovider goed beoordeelt.

Dit soort incidenten zullen in de toekomst vaker voorkomen. Zorg ervoor dat u een partner kiest die voor hen klaar is.

Afbeelding afkomstig van Stuart Miles op FreeDigitalPhotos.net.