Câu chuyện công nghệ

IBM công bố dữ liệu mới bao gồm các thách thức, mối đe dọa ảnh hưởng đến bảo mật đám mây

Theo báo cáo mới từ IBM, các vấn đề giám sát an ninh cơ bản, gồm quản trị, lỗ hổng và cấu hình sai, vẫn là các yếu tố rủi ro hàng đầu mà các tổ chức phải giải quyết để bảo đảm các hoạt động ngày càng dựa trên đám mây.

IBM công bố dữ liệu mới bao gồm các thách thức, mối đe dọa ảnh hưởng đến bảo mật đám mây

IBM công bố dữ liệu mới bao gồm các thách thức, mối đe dọa ảnh hưởng đến bảo mật đám mây

Trong bối cảnh các doanh nghiệp nhanh chóng chuyển đổi sang đám mây để đáp ứng nhu cầu làm việc từ xa của nhân viên, việc hiểu được những thách thức bảo mật do quá trình chuyển đổi này là điều cần thiết để quản lý rủi ro.

IBM công bố dữ liệu mới bao gồm các thách thức, mối đe dọa ảnh hưởng đến bảo mật đám mây ảnh 1

Trong khi đám mây cho phép nhiều khả năng kinh doanh và công nghệ quan trọng, việc áp dụng và quản lý tài nguyên đám mây cũng đang tạo ra sự phức tạp cho các nhóm CNTT và an ninh mạng.

IBM công bố dữ liệu mới bao gồm các thách thức, mối đe dọa ảnh hưởng đến bảo mật đám mây ảnh 2
Viện nghiên cứu Giá trị doanh nghiệp của IBM (IBV) và Nhóm nghiên cứu độc lập IBM X-Force về các Dịch vụ thông minh và ứng phó sự cố (IRIS) đã kiểm tra các thách thức ảnh hưởng đến hoạt động bảo mật trong đám mây, các mối đe dọa hàng đầu nhắm vào môi trường đám mây đưa ra những phát hiện hàng đầu bao gồm: Quyền sở hữu phức tạp; Ứng dụng đám mây mở cánh cửa cho tội phạm an ninh mạng; Tấn công khuếch đại. 

Quyền sở hữu phức tạp: 66% số người được hỏi nói rằng, họ dựa vào các nền tảng bảo mật cơ bản của các nhà cung cấp dịch vụ đám mây. Tuy nhiên, nhận thức về quyền sở hữu bảo mật rất khác nhau trên các ứng dụng và nền tảng đám mây cụ thể.

Ứng dụng đám mây mở cánh cửa cho tội phạm an ninh mạng: Con đường phổ biến nhất để tội phạm mạng xâm phạm môi trường đám mây là thông qua các ứng dụng dựa trên đám mây, chiếm tới 45% các sự cố được IRIS nghiên cứu. 
Tấn công khuếch đại: Mặc dù hành vi trộm cắp dữ liệu là tác nhân hàng đầu của các cuộc tấn công trên đám mây, tin tặc cũng nhắm mục tiêu vào đám mây để mã hóa và ransomware sử dụng tài nguyên đám mây để khuếch đại hiệu ứng của các cuộc tấn công này.

TẤN TUẤN

Tin cùng chuyên mục