Аттестация по ИБ | 30 октября 2025

Безопасность облачных сред в Беларуси: мифы, реальность и векторы атак

Безопасность облачных сред в Беларуси: мифы, реальность и векторы атак

Облачные технологии между необходимостью и рисками

Облачные вычисления стали неотъемлемой частью современной IT-инфраструктуры белорусских организаций. По данным международных исследований, более 80% компаний в 2024 году столкнулись с инцидентами облачной безопасности, а 72% утечек данных затрагивали информацию, размещенную в облаке. В Беларуси ситуация усугубляется специфическими требованиями регулятора и необходимостью балансировать между использованием зарубежных сервисов и соблюдением национального законодательства.

Позиция ОАЦ: требования регулятора к облакам в Беларуси

Оперативно-аналитический центр при Президенте Республики Беларусь (ОАЦ) устанавливает четкие требования к облачной инфраструктуре через ключевые нормативные документы.

Белорусские облачные провайдеры и аттестация

В 2024-2025 годах получение аттестации ОАЦ стало конкурентным преимуществом на белорусском рынке.

  • МТС Cloud: В октябре 2025 года подтвердил соответствие своей платформы требованиям ОАЦ, что позволяет использовать ее для хранения данных различного уровня чувствительности.
  • ITGLOBAL.COM BEL: Предлагает защищенное облако, аттестованное согласно Приказу ОАЦ №66, для обработки данных категорий 3-спец, 3-бг и 3-юл.
  • hoster.by: Стал первым коммерческим центром кибербезопасности (SOC), получившим аттестацию ОАЦ.
  • beCloud: Республиканская платформа, работающая в соответствии с Указом Президента №46 и требованиями приказа ОАЦ №26.

Требования к классификации информационных систем

Приказ ОАЦ №66 устанавливает следующую классификацию:

  • Класс 3-ин: Системы с обычными персональными данными.
  • Класс 3-спец: Системы со специальными персональными данными.
  • Класс 3-бг: Системы для обработки биометрических и генетических данных.
  • Класс 3-юл: Системы для обработки коммерческой тайны.
  • Класс 3-дсп: Системы для обработки служебной информации ограниченного распространения.

Ограничения на трансграничную передачу данных

Указ Президента №60 требует, чтобы реализация товаров и услуг на территории Беларуси осуществлялась с использованием информационных ресурсов, размещенных на территории страны. Трансграничная передача персональных данных разрешена только в страны с признанным уровнем защиты (в первую очередь, государства ЕАЭС).

Модель разделенной ответственности в контексте белорусского законодательства

Облачный провайдер не имеет доступа к данным клиента и не несет за них ответственность. Ответственность за соблюдение законодательства лежит на потребителе облачных услуг — операторе персональных данных.

  • Провайдер (IaaS): Отвечает за физическую безопасность, отказоустойчивость платформы, защиту сети и гипервизоров.
  • Клиент: Отвечает за конфигурацию ОС, баз данных, приложений и управление доступом.

Распространенные мифы об облачной безопасности

Миф 1: Облако менее безопасно, чем локальная инфраструктура

Реальность: Крупные облачные провайдеры (AWS, Azure, Google Cloud) инвестируют в безопасность суммы, несопоставимые с бюджетами большинства компаний. Их платформы сертифицированы по глобальным стандартам (GDPR, ISO 27001), а наличие геораспределенных дата-центров обеспечивает высокий уровень отказоустойчивости. При правильной настройке облако может быть значительно безопаснее локальных систем.

Миф 2: Провайдер полностью отвечает за безопасность в облаке

Реальность: Существует модель разделенной ответственности (Shared Responsibility Model).

  • Провайдер: Отвечает за "безопасность облака" (security of the cloud).
  • Клиент: Отвечает за "безопасность в облаке" (security in the cloud).

По данным Gartner, 95% нарушений кибербезопасности вызваны ошибками конфигурации со стороны клиента, а не уязвимостями провайдера.

Миф 3: Данные в облаке доступны всем

Реальность: В облаках используются строгие политики управления доступом (IAM), MFA и шифрование данных как при передаче, так и в состоянии покоя. Технологии изоляции гарантируют, что "соседи" по публичному облаку не могут получить доступ к чужим данным.

Миф 4: Украсть данные из облака проще, чем изнутри организации

Реальность: Большинство утечек (88%) являются результатом человеческой ошибки или инсайдерских действий. Физическая безопасность облачных дата-центров с круглосуточным видеонаблюдением и строгим контролем доступа многократно превосходит безопасность стандартных офисных помещений.

Типовые уязвимости и векторы атак в облачных средах

1. Неправильно настроенные права доступа (IAM Misconfigurations)

Избыточные привилегии — одна из самых критичных уязвимостей.

Практический пример: Атака на Capital One (2019)

Хакер использовал уязвимость SSRF для эксплуатации неправильно настроенного WAF, который имел избыточные IAM-разрешения. Это позволило ему получить временные учетные данные и скопировать более 100 миллионов записей клиентов из S3-бакетов. Ошибка заключалась в том, что роль WAF имела права на iam:ListBuckets и s3:GetObject для всех бакетов.

Сценарий эскалации привилегий через AssumeRole

Пользователь с ограниченными правами может получить административный доступ, если trust policy роли неправильно настроена.

aws sts assume-role --role-arn arn:aws:iam::123456789012:role/admin_role --role-session-name exploit

Если trust policy разрешает это действие без дополнительных условий (например, MFA), атакующий получает временные credentials с правами администратора.

Рекомендации по защите:

  • Применять принцип наименьших привилегий (Least Privilege).
  • Использовать условия в trust policies, такие как aws:MultiFactorAuthPresent.
  • Регулярно проводить аудит IAM-политик с помощью IAM Access Analyzer.
  • Удалять неиспользуемые роли и разрешения.

2. Открытые бакеты с данными (Exposed Storage Buckets)

Согласно отчетам, 1.48% всех AWS S3-бакетов публичны, и 21% из них содержат чувствительные данные.

Реальные инциденты:

  • Toyota (2023): Утечка данных 260,000 клиентов из-за неправильной конфигурации.
  • Microsoft (2019): Миллионы записей обращений клиентов были публично доступны в Azure Blob Storage.
  • Аэропорты Колумбии и Перу: 3TB данных, включая ПДн сотрудников и GPS-координаты, были доступны без аутентификации.

Практический пример: "Червеобразное" распространение

В открытых S3-бакетах часто хранятся секреты: AWS-ключи, GCP service accounts, пароли к базам данных, API-ключи. Утекшие в одном бакете credentials открывают доступ к другим, защищенным бакетам, которые содержат еще больше ключей, создавая цепную реакцию компрометации.

Меры защиты:

  • Включить S3 Block Public Access на уровне аккаунта.
  • Активировать логирование доступа через CloudTrail.
  • Использовать шифрование по умолчанию (SSE-S3 или SSE-KMS).
  • Регулярно сканировать бакеты на наличие секретов.

3. Слабые пароли к консолям управления и отсутствие MFA

Скомпрометированные учетные данные (Stolen credentials) были связаны с 86% нарушений безопасности в облаках в 2024 году.

Инцидент Microsoft Azure (январь 2024)

Группа Midnight Blizzard использовала тактику password spraying (перебор одного популярного пароля по множеству аккаунтов) для взлома тестового аккаунта без MFA. Это позволило им получить доступ к почте высшего руководства.

Защитные меры:

  • Обязательная многофакторная аутентификация (MFA) для всех администраторов.
  • Использование аппаратных токенов вместо SMS.
  • Политики сложности паролей (минимум 12 символов).
  • Регулярная ротация паролей.
  • Внедрение архитектуры Zero Trust.

4. Misconfiguration в сетевых настройках

Открытые для всего интернета (0.0.0.0/0) порты, такие как 22 (SSH), 3389 (RDP) или 27017 (MongoDB), являются легкой мишенью для атакующих.

Рекомендации:

  • Применять принцип микросегментации для изоляции систем.
  • Настраивать Security Groups на минимально необходимые права (например, разрешать SSH только с IP офиса).
  • Реализовать трехуровневую архитектуру (Web-tier → App-tier → Data-tier).
  • Регулярно проводить аудит открытых портов.

5. Недостаточный мониторинг и логирование

Отключенное логирование делает невозможным расследование инцидентов и обнаружение угроз.

Требования приказа ОАЦ №66:

  • Централизованный сбор и хранение событий ИБ в течение минимум одного года.
  • Определение способа и периодичности мониторинга событий.
  • Реагирование на инциденты.

Защитные меры:

  • Включить централизованное логирование через CloudTrail (AWS), Azure Monitor или Cloud Logging (GCP).
  • Настроить real-time алерты на подозрительную активность.
  • Использовать SIEM-системы для корреляции событий.

6. Serverless-специфичные уязвимости

Serverless-функции (например, AWS Lambda) значительно увеличивают поверхность атаки, так как могут вызываться множеством источников событий.

Критичные риски (OWASP Serverless Top 10):

  • SAS-1: Инъекция вредоносных данных через события.
  • SAS-4: Избыточные права у функций.

Защитные меры:

  • Применять принцип наименьших привилегий для каждой функции.
  • Использовать сервисы управления секретами (AWS Secrets Manager, Azure Key Vault).
  • Избегать жестко закодированных credentials в коде.
  • Настраивать timeout для защиты от DoS и DoW (Denial-of-Wallet) атак.

Практические меры защиты облачных сред

  • Внедрение принципа наименьших привилегий (Least Privilege)
    Вместо широких ролей назначайте гранулярные. Это снижает потенциальный ущерб от взлома на 80%.

    Пример корректной политики (AWS):

    {
      "Version": "2012-10-17",
      "Statement": [{
        "Effect": "Allow",
        "Action": ["s3:GetObject"],
        "Resource": ["arn:aws:s3:::my-bucket/public/*"]
      }]
    }
  • Обязательное шифрование данных

    • Data at rest: Используйте AES-256 шифрование. В GCP применяйте Customer-Managed Encryption Keys (CMEK) для полного контроля.
    • Data in transit: Обеспечьте TLS 1.2+ для всех соединений.

    Пример шифрования объекта в GCS:

    gsutil kms encryption -k projects/[PROJECT_ID]/locations/global/keyRings/[KEY_RING]/cryptoKeys/[KEY] gs://[BUCKET_NAME]/[OBJECT_NAME]
  • Сегментация сети
    Используйте VPC и трехуровневую архитектуру (Web/App/Data) для изоляции критически важных систем. Базы данных не должны иметь прямого выхода в интернет.
  • Централизованный мониторинг и логирование
    Используйте нативные облачные инструменты (CloudTrail, Azure Monitor, Cloud Logging) и настройте real-time алерты на подозрительные события.
  • Регулярные аудиты и тестирование
    • Ежемесячно: Автоматизированные сканы (CSPM).
    • Ежеквартально: Ручные проверки IAM-разрешений.
    • Ежегодно: Внешнее тестирование на проникновение (penetration testing).
  • Использование облачных native security сервисов
    Активно используйте интегрированные службы, такие как AWS Shield (DDoS), Azure Security Center (Threat Detection) и Google Cloud Armor (WAF).

Соответствие требованиям ОАЦ: практические шаги

Для приведения инфраструктуры в соответствие с приказом ОАЦ №66 необходимо:

  • Разработать ТЗ на создание системы защиты информации (СЗИ) с определением класса системы.
  • Разработать документацию (порядок разграничения доступа, резервирования и т.д.).
  • Внедрить средства криптографической защиты с сертификатами соответствия ОАЦ.
  • Обеспечить централизованный сбор и хранение логов не менее одного года.
  • Для виртуальных сред — обеспечить изоляцию административной среды и сегментов сети.

Ключевые выводы

  • Мифы vs. Реальность: Облако может быть существенно безопаснее локальной инфраструктуры, но безопасность — это разделенная ответственность.
  • Главные векторы атак: 95% нарушений вызваны ошибками конфигурации, а 86% — скомпрометированными учетными данными. Основные цели — IAM, открытые S3-бакеты и аккаунты без MFA.
  • Позиция ОАЦ: Регулятор устанавливает четкие требования, и белорусские провайдеры активно получают аттестацию, что позволяет легально работать с чувствительными данными.
  • Практические меры: Внедрение наименьших привилегий, MFA, шифрования, сегментации и мониторинга — это обязательные требования для защиты облачных сред.

Безопасность облака требует постоянного внимания, профессиональной настройки и соблюдения как технических best practices, так и требований национального законодательства.

Как вам статья?

Следующий пост

Как обосновать бюджет на ИБ перед руководством: говорим на языке приказов ОАЦ и бизнес-рисков

Как IT-руководителю в Беларуси обосновать бюджет на ИБ? Говорим с руководством на языке приказов ОАЦ, бизнес-рисков и ROI. Готовые шаблоны и расчеты.

30 октября 2025