12 סיכוני אבטחה שאתם צריכים להכיר בארכיטקטורת Serverless

אימוץ טכנולוגיות ה-Serverless מכפיל את עצמו פי 7 מדי שנה; אבל כדאי לפעמים לעצור ולחשוב על אתגרי האבטחה החדשים שהן מביאות

מקור: Pixabay

מאת: אורי סגל

סביבת serverless (סרברלס) נטולת-שרתים נהנית עכשיו מגידול משמעותי ומומחים בתעשייה מעריכים כי אימוץ טכנולוגיות סרברלס מכפיל את עצמו פי 7, מדי שנה. לצד הפריחה של התחום צומח באופן טבעי גם אקוסיסטם שלם של פתרונות תומכים המשפרים את יכולות האבחון, הזמינות, ניטור בזמן אמת, שיטות הטמעה, אבטחה של אפליקציות ועוד.

למרות גלי הספק שעולים מצידם של ציניקנים, סביבת הסרברלס מביאה איתה ערך עצום בעולם פיתוח התוכנה ועוזרת לצמצם בצורה ניכרת את עלות הבעלות הכוללת (TCO). באופן טבעי, כמו כל ארכיטקטורה או טכנולוגיה חדשה, מגיעים עימה אתגרי אבטחה חדשים וכל מי שמאמץ את הטכנולוגיה חייב להכיר את הסיכונים לעומק וללמוד להימנע, או להתמודד איתם, כבר בזמן הפיתוח עצמו.

בסופו של דבר אקוסיסטם עשיר המתפתח סביב טכנולוגיה מסוימת הוא עדות לכך שהטכנולוגיה הבשילה וכוללת קהילה משגשגת, תיעוד רחב היקף, מסמכי הנחיות וכלים  – כל אלה עוזרים לארגונים לבטוח בטכנולוגיות חדשות ולאמץ אותן. זהו בדיוק השלב בו טכנולוגית הסרברלס נמצאת ולכן זה המועד הנכון להציג שורה של סיכונים קריטיים לפיתוח אפליקציות סרברלס ודרכי ההתמודדות עמם.

מסמך הנחיות זה יכול לשרת אנשי פיתוח ואנשי סקיוריטי גם יחד.

1. קלט מגוון משלל טריגרים

פונקציות סרברלס מקבלות קלט ממקורות שונים ומשלל טריגרים, כאשר כל אירוע מתאפיין בפורמט משלו וסגנון או מבנה מידע משלו. לעיתים, חלקים מסוימים של הפורמטים האלה עלולים להכיל קלט  לא בטוח או לחילופין, קלט אשר נתון לשליטתם של גורמים עויינים.

2. אותנטיקציה פגומה

טכנולוגית סרברלס מטבעה מכתיבה פיתוח באסטרטגיית microservice ואפליקציות מבוססות סרברלס יכולות להכיל עשרות ואף מאות פונקציות. לכן, שימוש בתהליכי אימות ואישור יכולים בקלות להשתבש אם לא מבצעים אותם בצורה זהירה.

3. קונפיגורציות ענן לא בטוחות

ספקי הענן מציעים פתרונות-מדף המכילים קונפיגורציות המתאימות לשירותים ספציפיים אך פתרונות אלו לא תמיד מותאמים לדרישות האבטחה. דווקא עכשיו כאשר ארגונים רבים עושים מעבר לענן, ליקויים בקונפיגורציות ענן רק ילכו ויהפכו לשכיחים יותר.

4. מדיניות הרשאות-יתר

ניהול הרשאות לפונקציות ול-Roles זו אחת ממשימות האבטחה שמרתיעות יותר מכל את הארגונים שמטמיעים אפליקציות בענן. מפתחים רבים לא מכירים את מודל ההרשאות של סביבות הענן לעומק, ולכן, נוטים להטמיע הרשאות-יתר בפונקציות. במצב כזה, תוקף עלול לנצל את הרשאות-היתר שניתנו ולבצע פעולות זדוניות ובלתי חוקיות.

5. קובצי לוג בלתי מתאימים

מרבית ספקי הענן מספקים קבצי לוג בעלי יכולות גבוהות, אולם אלה לא תמיד מותאמים לעבודה בסרברלס, ואינם מספקים די מידע לגבי המתקפות והאירועים בשכבת האפליקציה.

6. תלות גבוהה בצד שלישי, אשר עלול להיות לא-מאובטח

רמת האבטחה של ספריות צד שלישי היא בעיה האופיינית לארכיטקטורות פיתוח שונות, ובכלל זה גם סרברלס. אלא שהיכולת לזהות נוזקות בסביבת סרברלס מורכבת יותר מסביבות אחרות, משום שאין יכולת לבדוק את הרשת או לנטר התנהגות שימוש ובקרות אבטחה.

7. אחסון “סודות” הפיתוח של האפליקציה

אחת הטעויות הנפוצות מתבטאת באחסון של “סודות” פיתוח האפליקציה בצורה של קובץ טקסט פשוט,  ומבלי להפרידם מפרויקט התוכנה כולו. ואם לא די בכך, מפתחים רבים שוגים ומאכסנים פרטי מידע רגישים בתור משתני-סביבה אשר עלולים לזלוג.

8. מיצוי מקורות פיננסים ו-DoS

ארכיטקטורת סרברלס מביאה עימה הבטחה לסקליבליות אוטומטית ולזמינות גבהה. יחד עם זה, בדומה לאפליקציות מסוגים אחרים, חשוב מאד להיצמד לכללי עיצוב תוכנה מאובטחים ולפיתוח נכון על מנת להימנע מצווארי בקבוק בקוד.

9. בעיות לוגיות בשכבת האפליקציה

חולשות לוגיות בשכבת האפליקציה היא בעיה נפוצה בפיתוח תוכנה, ללא קשר לסוג הארכיטקטורה. יחד עם זה, אפליקציות סרברלס  הן ייחודיות בכך שהן מבוססות אסטרטגית microservice ומכילות מספר רב של פונקציות המאוגדות יחדיו בשרשרת, במטרה לייצר את הלוגיקה הכוללת של כל המשימה. ללא אכיפה נאותה של אבטחה, תוקפים עלולים לבצע מניפולציות להיגיון העסקי הניצב בבסיס האפליקציה.

10. דיבוג של אפליקציות סרברלס והודעות שגיאה

תהליך הדיבוג של הקוד, שורה אחרי שורה, מוגבל ומורכב יותר באפליקציות סרברלס בהשוואה לאפליקציות סטנדרטיות. כתוצאה מכך, לעיתים קרובות משתמשים המפתחים בהודעות שגיאה מפורטות שעלולות להביא לדליפה של מידע רגיש.

11. רכיבי תוכנה מיותרים ופונקציות שאינן בשימוש

עם הזמן פונקציות סרברלס ומשאבי ענן תומכים הופכים ללא רלוונטיים ובסופו של דבר יש להוציאם מכלל שירות, זאת במטרה להפחית בעלויות וגם לצמצם ממשקי תקיפה שאינם לצורך. רכיבי אפליקציות סרברלס בלתי נחוצים יכולים לכלול גרסאות ישנות של פונקציות סרברלס, משאבי ענן, event triggers או roles שאינם בשימוש.

12. שימוש חוזר בסביבת הריצה

ישנם תרחישים בהם מפתחים מאחסנים מידע רגיש בסביבת הריצה המקומית של סרברלס, הן כקבצים שמורים בדיסק זמני, והן בזיכרון. מאחר וספק הענן משמר את סביבת הריצה של הפונקציה לטובת ייעול ריצות עתידיות של אותה הפונקציה, מידע רגיש שנשאר בסביבה עלול לזלוג ולהגיע לידיים הלא נכונות.

להיזהר מבלי לזרוע פחד

לסיכום, חשוב לשים לב כי מטרת המאמר הזה היא להעלות למודעות של הארגונים, אנשי הפיתוח ומומחי האבטחה את חשיבות האבטחה בסביבת הסרברלס, ומבלי לזרוע פחד. כולנו יודעים כי סיכוני אבטחה מתלווים לכל סוג של פלטפורמה, וארכיטקטורת סרברלס אינה יוצאת דופן. דווקא ארגונים העובדים בסביבת סרברלס נהנים מרמת אבטחה גבוהה יותר שכן בכל זאת מרבית האחריות על האבטחה נופלת בידי ספק הענן.

הכותב הוא סמנכ”ל טכנולוגיות ושותף-מייסד בחברת PureSec

Avatar

כתב אורח

אנחנו מארחים מפעם לפעם כותבים טכנולוגים אורחים, המפרסמים כתבות בתחומי התמחות שלהם. במידה ואתם מעוניינים לפרסם פוסט בשמכם, פנו אלינו באמצעות טופס יצירת קשר באתר.

הגב

2 תגובות על "12 סיכוני אבטחה שאתם צריכים להכיר בארכיטקטורת Serverless"

avatar
Photo and Image Files
 
 
 
Audio and Video Files
 
 
 
Other File Types
 
 
 

* היי, אנחנו אוהבים תגובות!
תיקונים, תגובות קוטלות וכמובן תגובות מפרגנות - בכיף.
חופש הביטוי הוא ערך עליון, אבל לא נוכל להשלים עם תגובות שכוללות הסתה, הוצאת דיבה, תגובות שכוללות מידע המפר את תנאי השימוש של Geektime, תגובות שחורגות מהטעם הטוב ותגובות שהן בניגוד לדין. תגובות כאלו יימחקו מייד.

סידור לפי:   חדש | ישן | הכי מדורגים
odedo1
Guest

Don’t ever use any Google Apps or Apps that belong to google like photos or YouTube, same with Facebook which own WhatsApp unless you use some protection without some protection like a trustworthy VPN ( meaning a paid one, never free ) o

odedo1
Guest

Security

wpDiscuz

תגיות לכתבה: