Фото: Global Look Press

В последние годы облачные хранилища стали неотъемлемой частью цифровой инфраструктуры. От Google Drive и Dropbox до корпоративных решений вроде AWS, Microsoft Azure и Yandex Cloud — данные стали жить «на серверах где-то там».

Это удобно, масштабируемо и доступно. Сделал фотку на телефон? Ее сразу можно посмотреть на планшете или компьютере. Исправил документ? Коллеги по всему миру сразу видят изменения. Нужно сохранить большой файл, но нет места? Облако спешит на помощь — на, храни.

Но есть нюанс: безопасность.

Многие компании и пользователи до сих пор считают, что, поместив данные в облако, они автоматически попадают в «цифровую крепость», простое, удобное и защищенное хранилище, куда имеют доступ только владельцы данных. К сожалению, это не так.

1. Человеческий фактор и ошибки конфигурации

Одна из главных причин утечек в облаке — не баги в коде, а баги в головах. Неопытные администраторы могут оставить открытые доступы, забывают отключить доступ по умолчанию или случайно публикуют ключи доступа в открытых репозиториях, не ставят свежие патчи по затыканию багов, откладывая это на потом, потому что загружены текучкой. Примеров — сотни. Банки, медучреждения, даже государственные структуры в разных странах мира теряли данные именно так.

2. Облако = чужой компьютер

Это простая истина, которую часто игнорируют: облако — это просто чей-то чужой сервер. У него есть своя политика доступа, свои администраторы, свои бэкапы. И даже если данные зашифрованы, всегда есть риск:

  • физического доступа к оборудованию
  • злонамеренных инсайдеров
  • судебных решений, заставляющих сервис передать данные третьим лицам

Владелец сервера всегда имеет возможность получить данные, которые у него хранятся.

3. Законодательные риски и юрисдикция

Когда вы размещаете данные в облаке, вы соглашаетесь с политикой и законами страны, где физически находится дата-центр. Это может быть США, Германия, Китай или кто угодно. А значит:

  • ваши данные подчиняются чужому закону
  • местные власти могут потребовать к ним доступ
  • в случае конфликта интересов не вы будете решать, кто прав, а суд будет проходить по месту нахождения облака, например, в Лос-Анджелесе.

4. Уязвимости и атаки на провайдеров

Облачные гиганты — лакомая цель. Уязвимости в их инфраструктуре (в том числе уязвимости нулевого дня, то есть те, против которых пока просто не существует защитных механизмов) могут затронуть миллионы пользователей одновременно.

Примеров масса:

Google Cloud — удаление аккаунта UniSuper (2024). Из-за сбоя конфигурации была удалена облачная учетка UniSuper — австралийского пенсионного фонда ($135 млрд активов). Более 500 тыс. клиентов потеряли доступ к данным.

AWS — уязвимость Log4Shell (2021–2022). Уязвимость в Log4j затронула облачные сервисы AWS. Многие клиенты (в том числе правительственные) оказались уязвимы к удаленному выполнению кода.

Snowflake (облачная БД) — массовая утечка данных (2024). Через украденные учетки без многофакторной аутентификации хакеры получили доступ к аккаунтам 165 компаний (Ticketmaster, Santander и др.) Утекли миллионы записей, включая финансовые и пользовательские данные.

MOVEit Cloud — эксплойт через облачный файл-менеджер (2023). Хак-группа Cl0p с помощью уязвимости в облачной платформе MOVEit получила доступ к данным 2 700 организаций. Более 93 млн человек пострадали. Один из крупнейших взломов 2023 года.

Microsoft Azure — уязвимость в Cosmos DB (2021). Компания Wiz обнаружила, что любой клиент Azure мог получить полный доступ к базам данных других пользователей в Cosmos DB. Microsoft была вынуждена отключить ключевую функцию и предупредить всех клиентов.

Dropbox (облачное хранилище) — взлом и кража кода (2022). Через фишинг в GitHub хакеры получили доступ к репозиториям Dropbox, связанным с облачными функциями. Утечка внутреннего кода, возможный доступ к инфраструктуре.

Google Cloud — принудительное раскрытие данных (2024). Юридическое требование от властей США вынудило Google раскрыть конфиденциальную информацию пользователей. Прецедент, подтверждающий, что даже зашифрованные данные в облаке могут быть раскрыты.

Яндекс — утечка исходного кода и облачных компонентов (2023). В открытый доступ попало 45 ГБ внутреннего кода, включая части облака. Выявились механизмы сбора и анализа пользовательских данных.

Tesla — внутренние данные в открытом S3-бакете AWS (2020). Ошибка DevOps-программиста привела к тому, что внутренние лог-файлы и отчёты с данными об оборудовании Tesla были доступны в открытом облачном хранилище. Быстро убрали, но данные успели скачать журналисты.

Нашли свое облако в списке? И это только крупные инциденты, которые просочились в новости, а сколько тех, которые удалось замять, чтоб не потерять клиентов и репутацию?

Да, крупные провайдеры тратят миллионы на безопасность — но идеальной защиты не существует. Особенно пока есть человеческий фактор.

5. Пользовательская иллюзия «все в порядке»

Это, пожалуй, самая коварная угроза. Когда все синхронизируется и работает, создается ложное ощущение надежности. Пользователи перестают делать локальные копии, не используют двухфакторку, не шифруют данные самостоятельно. И в один момент, потеряв доступ к аккаунту, — теряют все.

Что делать?

  • Использовать собственное шифрование данных перед загрузкой в облако
  • Включить двухфакторную аутентификацию (везде)
  • Настроить контроль доступа и аудит событий
  • Регулярно делать офлайн-бэкапы
  • Проверять, где физически хранятся ваши данные (регион/юрисдикция)
  • В идеале — настроить свое личное облако на Synology или TrueNAS, которое будет храниться у вас дома и к которому реально имеете доступ только вы и никто более
  • И самое главное — помнить: облако = удобно, но не безусловно безопасно

Вывод: облако — мощный инструмент. Но относиться к нему надо не как к «волшебной флешке», а как к арендованному сейфу, который стоит в чужом здании и ключи от которого держите не только вы.

Колумнист ДАН, IT-специалист Антон Запольский