التعرف على أنواع التهديدات الأمنية التي تواجه البيئات السحابية وكيفية مواجهتها.
تركز هذه الوحدة على تعريف المتدرب بأنواع التهديدات الأمنية التي تواجه البيئات السحابية، وكيف تختلف هذه التهديدات عن التهديدات التقليدية. سيتم شرح طبيعة التهديدات على مستوى البنية التحتية، التطبيقات، والبيانات في السحابة، بالإضافة إلى دراسة التهديدات المتعلقة بالمستأجرين المتعددين (Multi-tenancy) والتحديات التي تفرضها بيئات الحوسبة السحابية.
تتضمن الوحدة أيضًا التهديدات الخاصة بالحوكمة، الامتثال، والتشغيل، مع تقديم استراتيجيات للتعرف على هذه التهديدات والتعامل معها بفعالية.
بنهاية هذه الوحدة، سيكون المتدرب قادرًا على:
التهديدات السحابية: أي محاولة أو حدث يمكن أن يؤدي إلى فقدان سرية، سلامة، أو توفر (Confidentiality, Integrity, Availability - CIA Triad) موارد وخدمات السحابة. طبيعة السحابة التي تعتمد على المشاركة والافتراضية تزيد من تعقيد إدارة المخاطر الأمنية.
زيادة هائلة في الطلبات على الخدمة بهدف إغراقها وتعطيلها، مما يمنع المستخدمين الشرعيين من الوصول.
مثال: هجوم DDoS واسع النطاق على مزود خدمة سحابية كبير عام 2020 أثر على ملايين العملاء والخدمات المستضافة.
هجوم يُمكن فيه للمهاجم الهروب من حدود الحاوية المعزولة للوصول إلى نظام التشغيل المضيف الأساسي أو حاويات أخرى على نفس الخادم.
هجمات تهدف لاختراق طبقة المحاكاة الافتراضية (Hypervisor Escape)، مما يمنح المهاجم السيطرة الكاملة على الخادم المادي وجميع الآلات الافتراضية المستضافة عليه.
سوء استخدام أو استغلال ثغرات في واجهات برمجة التطبيقات السحابية لإحداث تغييرات غير مصرح بها، الوصول إلى بيانات حساسة، أو تعطيل الخدمات.
اعتراض الاتصالات بين المستخدم والسحابة للحصول على معلومات حساسة أو التلاعب بالبيانات.
انتشار برامج ضارة تستهدف البيئات السحابية، مثل برامج الفدية (Ransomware) أو برامج التعدين الخفية (Cryptojacking).
اختراق حسابات المستخدمين، سرقة مفاتيح API، أو منح صلاحيات زائدة عن الحاجة (Over-privileged accounts) مما يؤدي إلى الوصول غير المصرح به للبيانات والموارد.
إعدادات خاطئة في الخدمات السحابية (مثل فتح منافذ غير ضرورية في جدران الحماية، أو ترك تخزين S3 Buckets عامًا) تؤدي إلى كشف البيانات أو إتاحة الموارد بشكل غير محكم. هذا هو أحد الأسباب الرئيسية لانتهاكات البيانات في السحابة.
موظفون حاليون أو سابقون، أو مزودو خدمة سحابية يسيئون استخدام صلاحياتهم أو يصلون إلى معلومات حساسة بشكل غير مصرح به.
عدم التوافق مع اللوائح والمعايير الصناعية مثل GDPR (اللائحة العامة لحماية البيانات)، HIPAA (قانون قابلية نقل التأمين الصحي والمساءلة)، أو PCI-DSS (معايير أمان بيانات بطاقات الدفع)، مما يؤدي إلى غرامات وخسارة الثقة.
عدم تتبع وتوثيق التغييرات في البيئة السحابية، مما يؤدي إلى ثغرات أمنية غير مكتشفة.
في بيئة تعدد المستأجرين، تشارك عدة عملاء (مستأجرين) نفس البنية التحتية المادية. هذا يزيد من تعقيد العزل الأمني ويطرح تحديات مثل:
تشكل الخصوصية والامتثال تحديًا كبيرًا في السحابة بسبب الطبيعة العالمية للخدمات السحابية:
لتقليل التهديدات السحابية، يجب تطبيق استراتيجيات دفاعية متعددة الطبقات:
دراسة حالة لهجوم DDoS واسع النطاق استهدف مزودًا سحابيًا عالميًا في عام 2020، مما أدى إلى تعطيل خدماته بشكل كبير وأثر على ملايين المستخدمين والشركات التي تعتمد عليه. تُظهر الدراسة كيف يمكن أن تؤثر الهجمات على توفر الخدمات السحابية رغم البنية التحتية القوية للمزود.
تُعد هذه الحادثة مثالًا كلاسيكيًا على مخاطر سوء التكوين. تمكن مهاجم من الوصول إلى بيانات حساسة لملايين العملاء بسبب إعداد خاطئ لجدار حماية الويب الخاص بالتطبيق، والذي سمح بالوصول غير المصرح به إلى تخزين S3. تُسلط الضوء على أهمية التكوين الآمن للموارد السحابية كمسؤولية العميل في نموذج مشاركة المسؤولية.
دراسة حالة لثغرة أمنية تم اكتشافها في واجهة برمجة تطبيقات (API) لمنصة سحابية، والتي كانت تسمح لمستخدمين غير مصرح لهم بتنفيذ أوامر إدارية أو الوصول إلى بيانات العملاء. تُبين هذه الدراسة أهمية الفحص الأمني المستمر لواجهات API السحابية.