פרצת נתונים שאירעה לאחרונה אצל קמעונאית בגדים גדולה בבעלות וולמארט הובילה לחשיפה ודליפה של מידע פרטי של 7 מיליון משתמשי קצה.
גורמי איום פרצו לקובץ גיבוי המאוחסן בפלטפורמת ענן של צד שלישי וגנבו נתוני PII (מידע אישי מזהה) קריטיים כמו מספרי כרטיסי אשראי, סיסמאות מוצפנות והיסטוריה, פרטי קשר - כתובות, מספרי טלפון וכו'. מידע גנוב זה הועבר לאחר מכן לרשת, שם האקרים אחרים יכלו להשתמש בו כדי למקד אתרים נוספים.
זה מעלה את הבעיה החמורה הרבה יותר של הבטחת בטיחות נתונים כאשר הם מאוחסנים אצל ספקי אחסון ענן של צד שלישי. מצב הקורונה אילץ חברות להשתמש ביכולות אחסון משותפות, לא רק כגיבוי אלא גם לאחסון היומיומי שלהן, ככל שהן מסתגלות לספק אפשרויות עבודה משותפות לעובדיהן.
כפי שאומרים בבדיחה נפוצה - "ענן פירושו בעצם מחשב של אנשים אחרים". איך אפשר להיות בטוחים שהמידע המאוחסן שלך בטוח לחלוטין? ובכן... אי אפשר.
הסתמכות על ספק שירותי אבטחה היא גם נאיבית וגם חסרת אחריות. דוגמה טובה לאופן שבו האחריות לאבטחה משותפת בין הלקוח שבבעלותו הנתונים לבין ספק אחסון הענן ניתן למצוא בשיטות העבודה המומלצות של Microsoft Security for Azure storage :

דרך יעילה מאוד להימנע מדליפות של מידע אישי היא לסרוק קבצים לפני העלאתם לענן ולנקוט בכמה אמצעי אבטחה נוספים בהתאם לתוכנם ולהקשר שלהם. לדוגמה:
- השתמש ב- DLP (הגנה מפני אובדן נתונים) כדי לזהות נתונים אישיים (PII) בקבצים לפני שהם מועלים ומאוחסנים בענן.
- השתמש ב-CDR (נטרול ושחזור תוכן) על כל קובץ שנשמר בענן כדי לוודא שהוא אינו נושא כל 'מטען' זדוני שמטרתו לגנוב מידע.
- בצע פעולות תיקון בקבצים הסרוקים כדי:
- טשטוש/'מסך' של נתוני PII – לדוגמה, החלפה או הסתרה של כרטיס אשראי
מספרים עם XXXXXXXXXXXX - הצפנת כל הקבצים עם נתוני PII לפני העלאתם לכל אחסון ענן
- טשטוש/'מסך' של נתוני PII – לדוגמה, החלפה או הסתרה של כרטיס אשראי
OPSWAT עיצבה MetaDefender Storage Security כדי לכסות את פרצות האבטחה עבור קבצים ונתונים המועלים לספקי אחסון הענן הנפוצים ביותר כמו AWS(S3), OneDrive, SharePoint, Azure, Box, Dropbox, Google Drive ועוד.
הפתרון הקל לשילוב עוזר לך לאבטח ולהגן על הנתונים החיוניים שלך (בין אם הם מאוחסנים בענן או באתר) לפני שהם יכולים להיות מטרה של האקרים, ועוזר לך לעמוד בדרישות התאימות הרגולטוריות.
