Ahogy a felhőre való támaszkodásunk egyre nő, könnyű elképzelni egy olyan világot, ahol a tudástól a kritikus infrastruktúráig mindent egy hatalmas digitális páncélteremben tárolnak.
2025-re a globális felhőalapú tárolás eléri a 200 zettabájtot, ami 200 milliárd 4k-s film vagy 200 kvadrillió könyv tárolásának felel meg.
A Thales 2024 Cloud Security Study szerint a szervezetek 44%-a szembesült idén felhőalapú adatbiztonság megsértésével, 14%-uk pedig az elmúlt egy évben számolt be felhőbiztonsági problémákról.
A felhőbiztonsági fenyegetések, például a rosszindulatú szoftverek, zsarolóprogramok és DoS-támadások növekedésével, valamint a felhasználók nem megfelelőségének további kihívásával a felhőkörnyezetek védelme a fenyegető szereplőkkel szemben még soha nem volt ilyen fontos.
Ebben a cikkben a legnagyobb felhőbiztonsági kockázatokat, fenyegetéseket és kihívásokat vesszük sorra, és elmagyarázzuk, hogyan kezelhetik ezeket a szervezetek az érzékeny információk hatékony védelme érdekében.
Top 6 Cloud kockázat
A felhőbiztonsággal összefüggésben a kockázat az infrastruktúrán belüli gyengeségekből eredő lehetséges károkat jelenti. Mielőtt kijavítaná a potenciális biztonsági hiányosságokat, először is meg kell értenie, hol vannak a sebezhetőségek.
Ennek érdekében íme néhány a felhőalapú infrastruktúrában előforduló leggyakoribb kockázatok közül.
1. Adatvédelmi incidensek
A felhőrendszereket fenyegető legkárosabb biztonsági fenyegetések között szerepelnek az adatvédelmi incidensek, amelyeket gyakran a gyenge hozzáférés-ellenőrzés, a rosszul konfigurált felhőbeállítások vagy a nem biztonságos API-k okoznak.
Az érzékeny információkat ellophatják, megváltoztathatják vagy megsemmisíthetik, ami elképesztő pénzügyi és hírnevet romboló költségeket eredményez, mivel az adatbiztonság megsértésének átlagos költsége 2023-ban eléri a 4,45 millió dollárt.
A hackereknek elég egyetlen sebezhetőséget találniuk ahhoz, hogy bejussanak, és örökre tönkretegyék egy vállalat hírnevét, ahogyan azt a Yahoo 2013-as behatolása is mutatja, amely 350 millió dolláros árengedményt eredményezett a felvásárlási árából.
2. Adatvesztés és adatvesztés
Az adatvesztés hatása a szervezetre az átmeneti zavaroktól az üzletmenet folytonosságának teljes megszűnéséig terjedhet, ami teljesen megbénítja a működést.
Bár az adatok biztonsági mentése és a helyreállítási terv minimalizálhatja ezt a kockázatot, az adatok integritásának fenntartása ugyanilyen fontos.
Ez magában foglalja a felhőkörnyezetek megfelelő konfigurálását a jogosulatlan módosítások vagy az adatok sérülésének megakadályozása érdekében.
3. Számla eltérítés
Fiókeltérítésről akkor beszélünk, amikor a kiberbűnözők jogos felhasználói fiókokat lopnak el, hogy hozzáférjenek érzékeny adatokhoz vagy további támadásokat indítsanak.
A gépeltérítés gyakori módszerei közé tartozik az adathalászat, a hitelesítő adatok kitöltése és a nyers erővel végrehajtott támadások.
Az ilyen fenyegetések elleni védelem érdekében elengedhetetlen a többfaktoros hitelesítés (MFA) bevezetése, az erős jelszószabályok érvényesítése és a szokatlan fióktevékenységek figyelése.
A cél az, hogy a támadók számára a lehető legnehezebbé tegyük a jogosulatlan hozzáférést.
4. Bennfentes fenyegetések
Nem minden fenyegetés érkezik a szervezeten kívülről, a belső fenyegetések egyre nagyobb aggodalomra adnak okot a felhőbiztonság terén.
A kritikus rendszerekhez és érzékeny adatokhoz hozzáféréssel rendelkező alkalmazottak, vállalkozók és harmadik fél beszállítók visszaélhetnek a jogosultsággal, és veszélyeztethetik a felhőbiztonságot - akár rosszindulatból, akár véletlenül.
A bennfentes kockázatok csökkentése érdekében érvényesítse a legkisebb jogosultság elvét, és gondosan ellenőrizze a felhasználói tevékenységet.
5. Rossz konfiguráció és gyenge hozzáférés-ellenőrzés
A felhő sebezhetőségének egyik legfrusztrálóbb gyökere a félrekonfigurálás.
Ha a felhőkörnyezetek nincsenek megfelelően beállítva, akkor tágra nyitott kapukat hagynak a támadók előtt. Ez történhet a kezdeti beállítás során, illetve az erőforrások frissítésekor vagy skálázásakor.
Alapvető fontosságú, hogy a nyilvánosság számára elérhető erőforrásokat biztosítsuk, és biztosítsuk, hogy csak az arra jogosult személyek férjenek hozzá az érzékeny adatokhoz.
A konfigurációk rendszeres ellenőrzése, a biztonsági ellenőrzések automatizálása és a legkisebb jogosultság elvének alkalmazása alapvető gyakorlat a hibás konfigurációk elkerülése érdekében.
6. Bizonytalan API-k
Az API-k a felhőszolgáltatások szerves részét képezik, lehetővé téve a különböző rendszerek közötti kommunikációt. A nem biztonságos API-k azonban belépési pontokká válhatnak a támadók számára.
A leggyakoribb biztonsági hiányosságok közé tartoznak a rossz hitelesítési gyakorlatok, a titkosítatlan adatok és a gyenge sebességkorlátozás.
Secure az API-kat erős hitelesítési módszerekkel (például tokenekkel), adattitkosítással és API átjárókkal, amelyek figyelik és ellenőrzik a API forgalmat.
Top 5 Cloud fenyegetés
Ha a kockázatok a kár vagy veszteség lehetőségei, akkor a fenyegetés az a tényleges forrás vagy esemény , amely ezt a kárt kiválthatja.
Bár a fenyegetéseket nem tudja teljes mértékben kontrollálni, mégis tehet proaktív lépéseket a hatásuk mérséklésére.
Íme egy áttekintés a felhőalapú szervezeteket fenyegető leggyakoribb veszélyekről, valós kiberbiztonsági forgatókönyvek alapján.
1. Rosszindulatú és zsarolóprogram-támadások
A rosszindulatú szoftverek és a zsarolóprogramok a felhőkörnyezeteket fenyegető legveszélyesebb fenyegetések közé tartoznak.
A kiberbűnözők beszivároghatnak a felhőszolgáltatásokba, titkosíthatják az adatokat, és váltságdíjat követelhetnek azok kiadásáért. Az átlagos zsarolási követelés zsarolóprogram-támadásonként idén meghaladta az 5,2 millió dollárt .
A zsarolóprogramok elleni erős védelemhez többrétegű megközelítésre van szükség, beleértve a biztonságos biztonsági mentési megoldásokat, a végpontok védelmét és a rosszindulatú programok felderítését.
Ha még nagyobb védelmet szeretne, vegye figyelembe a OPSWATfejlett technológiáit: többszörös szkennelés, CDR és Sandboxing.
2. DoS-támadások
(DoS) A szolgáltatásmegtagadási támadások a felhőszolgáltatásokat forgalmi áradattal árasztják el, így azok elérhetetlenné válnak a jogos felhasználók számára.
Bár ezek nem feltétlenül eredményeznek adatvesztést, súlyosan megzavarhatják a működést és hatással lehetnek a termelékenységre.
A védekezés magában foglalja a forgalom szűrését, a sebességkorlátozást és a rendellenes tevékenységet észlelő és arra reagáló automatizált rendszereket.
DoS esetén garantálnia kell, hogy erőforrásai képesek legyenek kezelni a nagy forgalmi terhelést anélkül, hogy a nyomás alatt összeomlanának.
3. A szolgáltatók és a felhasználók nem megfelelő gondossága
A Cloud a felhasználó és a szolgáltató közös felelőssége.
De nem mindenki érti a szerepének teljes mértékét, és ez teret enged a sebezhetőségnek.
Ennek enyhítése érdekében végezzen kellő körültekintést a szolgáltatók biztonsági gyakorlataival kapcsolatban, egészítse ki azokat az Ön protokolljaival, és ütemezze be a harmadik fél által végzett auditokat a felhő megfelelőségének értékelésére.
4. A Cloud való visszaélés a fenyegető szereplők által
A rosszindulatú szereplők gyakran használják ki a felhőszolgáltatásokat, például a számítási teljesítményt, a tárolást és a felhőalapú adatbázisokat kriptodzsákolásra (az Ön számítási teljesítményének felhasználása kriptovaluták bányászatára) vagy rosszindulatú programok terjesztésére.
A felhőfelhasználók számára ezek a visszaélések a rendszer lelassulásában vagy adatvesztésben nyilvánulnak meg, míg a szolgáltatókat pénzügyi és szabályozási bírságok sújtják.
A gyanús tevékenységek észleléséhez, mielőtt túl késő lenne, figyelje a feldolgozási teljesítmény szokatlan kiugrásait vagy a váratlan fájlmegosztást.
5. A megosztott bérleti jogviszonyból eredő veszélyek
Egy megosztott felhőkörnyezetben az Ön adatai más szervezetek adataival együtt léteznek.
Bár a felhőszolgáltatók biztosítják a logikai elkülönítést, a sebezhetőséget mégis okozhatják a rossz konfigurációk vagy olyan problémák, mint a "zajos szomszédok" - amikor más bérlők tevékenységei hatással vannak az Ön erőforrásaira.
A virtuális magánfelhők (VPC-k) vagy dedikált példányok használatával csökkenthetők ezek a kockázatok.
Top 5 Cloud kihívás
A felhőbiztonsági stratégia nem korlátozódik a kockázatok azonosítására és a fenyegetések enyhítésére.
Az erős védelem olyan kihívások leküzdését is magában foglalja, mint a bővülő támadási felület figyelemmel kísérése, a megfelelőség biztosítása, a láthatóság és az ellenőrzés kezelése, a megosztott felelősség modelljének megértése, valamint a sebesség és a biztonság egyensúlyának megteremtése.
Nézzünk meg néhány akadályt, amelyek gondos figyelmet, erőforrásokat és tervezést igényelnek majd az út során.
1. Megfelelőség biztosítása Cloud felhőből álló környezetben
A különböző felhőszolgáltatók eltérő biztonsági szabványokkal rendelkeznek, ami kockázatossá és összetetté teszi az olyan szabályozásoknak való megfelelést, mint a GDPR, a HIPAA és a CCPA.
Ha több felhőből álló környezetben működik, használjon megfelelőségi eszközöket és keretrendszereket a folyamat egyszerűsítésére és annak biztosítására, hogy infrastruktúrája minden követelménynek megfeleljen.
2. A láthatóság és az ellenőrzés hiánya
A helyszíni megoldásokkal ellentétben a felhőkörnyezetekben nincs közvetlen láthatóság és ellenőrzés.
Cloud biztonsági felügyeleti eszközök betekintést nyújthatnak minden tevékenységbe, lehetővé téve a fenyegetések proaktív észlelését és az azokra való reagálást.
3. A megosztott felelősség modelljének összetettsége
A megosztott felelősség modellje, amelyben a szolgáltatók biztosítják az infrastruktúrát, a felhasználók pedig az adatokat, zavart és hiányosságokat okozhat.
Ennek megoldása érdekében világosan határozza meg a szerepeket, rendszeresen vizsgálja felül a felelősségi köröket, és biztosítsa, hogy minden fél tisztában legyen a kötelezettségeivel.
4. A bővülő támadási felület felügyeletének nehézségei
A több eszközzel, a távoli munkaerőkkel és a harmadik féltől származó integrációkkal nő a támadók számára a lehetséges belépési pontok száma.
Használjon olyan biztonsági megoldásokat, amelyek erős felügyeleti képességekkel rendelkeznek az összes felhőalapú erőforrásra vonatkozóan, hogy észrevegye a potenciális fenyegetéseket, és reagáljon, mielőtt azok komoly incidenssé válnának.
5. Az agilitás és a biztonság egyensúlya
A felhő lehetővé teszi az új szolgáltatások és funkciók gyors bevezetését, de a sebesség gyakran a biztonság rovására megy.
Az agilitás és a biztonság egyensúlyának megteremtése érdekében alkalmazza a DevSecOps gyakorlatokat, hogy a biztonság a fejlesztési ciklus minden szakaszába beépüljön.
A folyamatos integrációs telepítési (CI/CD) csővezetékek automatizált biztonsági ellenőrzései segítenek a sebezhetőségek feltárásában, mielőtt azok elérnék a termelést.
Amikor az új technológiák sebezhetővé válnak
A felhőbiztonsági megoldások feltárása előtt elengedhetetlen, hogy foglalkozzunk az új technológiákkal járó sebezhetőségekkel.
Gondoljon ezekre a sebezhetőségekre úgy, mint olyan kihívásokra, amelyeket figyelembe kell vennie, mielőtt teljes mértékben átvenné a technológiai világ fejlődését.
Szerencsére minden sebezhetőségre vannak stratégiák, amelyekkel kezelhető és mérsékelhető a hatása.
Íme néhány olyan sebezhetőség, amely jelenleg aggodalomra ad okot a kiberbiztonság világában.
1. Kvantumszámítástechnika
A kvantum elavulttá teheti a jelenlegi titkosítási módszereket, lehetővé téve a támadók számára, hogy könnyedén visszafejtsék az adatokat.
A kutatók most olyan kvantumrezisztens titkosítási algoritmusokat vizsgálnak, amelyek ellenállnak a kvantumdekódolási képességeknek, ami döntő lépést jelent a felhő biztonsága felé a kvantum utáni korszakban.
2. AI és gépi tanulás sebezhetőségek
Miközben a felhőkörnyezetekben egyre gyakrabban használnak mesterséges intelligenciát és gépi tanulási rendszereket, ezek a modellek sajátos sebezhetőségeket rejtenek magukban.
Ezek közül néhány az ellenséges támadások és az adatmérgezés, amikor a támadók finoman manipulálják az adatokat, hogy becsapják a rendszert.
Védje ezeket a rendszereket anomália-érzékeléssel és biztonságos adatkezeléssel, és képezzen ki modelleket az adatmérgezés felismerésére.
3. IoT és Edge Computing biztonsága
Az IoT és az edge computing térhódítása új belépési pontokat nyitott a támadók számára.
Az IoT-eszközök biztonsága érdekében erős hitelesítést kell bevezetni, rendszeres szoftverfrissítéseket kell végrehajtani, és biztosítani kell, hogy minden adatkommunikáció titkosítva legyen.
Lényegében, ha a végpontokat biztosítja, akkor a felhőinfrastruktúrát is megvédheti a potenciális támadásoktól.
Hogyan lehet csökkenteni a Cloud kockázatokat
Most, hogy jobban megértette a felhőalapú infrastruktúrában rejlő kockázatokat, fenyegetéseket és kihívásokat, ideje arra összpontosítania , hogyan védheti meg magát és szervezetét a felhőben leselkedő fenyegető szereplőkkel szemben.
Vegyük sorra azokat az alapvető lépéseket, amelyekkel megerősítheti védelmét, és a lehető legbiztonságosabb környezetben működhet.
1. Erős hozzáférés-ellenőrzés
A legkisebb jogosultság elvének és a szerepkör alapú hozzáférés-szabályozásnak az érvényesítése annak biztosítása érdekében, hogy a felhasználók csak a feladataik elvégzéséhez szükséges hozzáféréssel rendelkezzenek.
A személyazonosság- és hozzáférés-kezelő rendszerek a felhasználói személyazonosságok ellenőrzésével, a hozzáférés szerepek és jogosultságok alapján történő szabályozásával, valamint a tevékenységek nyomon követésével tudják érvényesíteni ezeket az irányelveket annak biztosítása érdekében, hogy csak az arra jogosult személyek férhessenek hozzá a felhő erőforrásaihoz.
2. Folyamatos felügyelet és fenyegetés-érzékelés
Folyamatos felügyeleti megoldások bevezetése, amelyek észlelik a rendellenes viselkedést és a potenciális fenyegetéseket.
A biztonsági információ- és eseménykezelő rendszerek, a behatolásérzékelő rendszerek és a Cloud helyzetkezelő eszközök felbecsülhetetlen értékűek a sebezhetőségek azonosításában és kezelésében, mielőtt azok komolyabb problémává válnának.
3. Rendszeres biztonsági auditok és megfelelőségi ellenőrzések
A legjobb gyakorlatoknak és a szabályozási előírásoknak való megfelelés biztosítása érdekében rutinszerű biztonsági auditok ütemezése.
Az automatizált eszközök segíthetnek a felhő konfigurációinak, a hozzáférési naplóknak és a felhasználói tevékenységeknek a rendszeres felülvizsgálatában.
4. Adattitkosítás és adatvédelem
Mindig titkosítja az adatokat mind nyugalomban, mind pedig szállítás közben. Ez biztosítja, hogy még ha illetéktelen személyek hozzá is férnek az adatokhoz, nem tudják értelmezni vagy felhasználni azokat.
A titkosítási kulcsok biztonságos kezeléséhez, valamint az érzékeny információk titkosságának és sértetlenségének fenntartásához hardveres biztonsági modulokat használhat.
5. Felhasználók képzése és biztonságtudatosság
Az emberi hiba továbbra is a biztonsági rések egyik legjelentősebb oka.
A biztonságtudatossági képzés megtaníthatja az alkalmazottakat arra, hogyan ismerjék fel az adathalászkísérleteket, hogyan védjék a jelszavakat és hogyan kerüljék el a social engineering csalásokat.
A képzést azonban nem szabad opcionálisnak tekinteni.
Gondoskodjon arról, hogy a tartalom naprakész, vonzó és releváns legyen, és gyakorlati lépéseket kínáljon a munkavállalóknak, amelyeket megtehetnek a felhőinfrastruktúra védelme érdekében.
6. Kiterjedt incidensreagálási terv
Végül, ha minden más nem sikerül, mindig rendelkeznie kell egy felhő-specifikus incidensreakciós tervvel.
A hagyományos IT-rendszerekkel ellentétben a felhőkörnyezetek egyedi kihívásokat jelentenek dinamikus jellegük, megosztott felelősségi modelljeik és harmadik féltől származó integrációik miatt.
Tekintettel a fenyegetés sajátos jellegére, a válaszadási tervnek olyan lépéseket kell tartalmaznia, mint az incidens azonosítása, a terjedés megfékezése és az adatok helyreállítása.
A sérülés azonosítása segít a kár megfékezésében, a megfékezés pedig a hatás minimalizálásában.
A helyreállítás helyreállítja a normál működést, és minden lépést egy dedikált válaszcsapatnak kell irányítania, amely egyértelmű szerepekkel és a szükséges erőforrásokhoz való hozzáféréssel rendelkezik.
Secure Cloud , mielőtt betörés történik
A Cloud számítástechnika páratlan előnyöket kínál: több tárhely, új szintű rugalmasság, gyors skálázhatóság.
Ha azonban egy támadó hozzáfér az infrastruktúrájához, minden előny a legrosszabb rémálommá válhat.
A proaktív stratégiák, a folyamatos ellenőrzés és az alkalmazottak képzése megóvja Önt a veszélytől.
Emellett, ha komolyan veszi a felhőbiztonsági stratégiáját, és megerősíti a biztonsági ellenőrzéseket, akkor a fenyegetésekkel és a védekezéssel kapcsolatos naprakész információk naprakészen tartása is határozott előnyt jelent a hackerekkel szemben.
A támadók sosem alszanak, és neked sem kellene.
Védje vállalkozását a fájlalapú támadásoktól a OPSWAT MetaDefender Cloud szolgáltatással.
A MetaDefender Cloud a "Trust no file" filozófia alapján készült, és fejlett kiberbiztonsági eszközöket kínál digitális környezetének védelmére.
GYIK
Melyek a legfontosabb felhőbiztonsági kockázatok?
A legfontosabb felhőbiztonsági kockázatok a következők:
Gyenge hozzáférés-ellenőrzés vagy rosszul konfigurált beállítások által okozott adatvédelmi incidensek
Adatvesztés és -rongálódás, amely megzavarja a működést vagy veszélyezteti az integritást.
Számlák eltérítése adathalászattal vagy lopott hitelesítő adatokkal
Belső fenyegetések az alkalmazottak vagy a hozzáféréssel visszaélő harmadik fél felhasználók részéről
Rossz konfiguráció és gyenge hozzáférés-ellenőrzés, amelyek érzékeny adatokat tesznek közzé
Bizonytalan API-k, amelyek a gyenge hitelesítés miatt jogosulatlan hozzáférést tesznek lehetővé
Melyek a leggyakoribb felhőbiztonsági fenyegetések?
A legfontosabb felhőbiztonsági fenyegetések a következők:
Malware és zsarolóprogram-támadások, amelyek adatokat titkosítanak és fizetést követelnek
DoS-támadások (Denial of Service), amelyek elárasztják a szolgáltatásokat és megzavarják a rendelkezésre állást.
A felhasználók vagy a szolgáltatók nem megfelelő gondossága a megfelelő biztonság érvényesítésében
A felhőszolgáltatásokkal való visszaélés olyan tevékenységekhez, mint a kriptodzsakkerek vagy a rosszindulatú szoftverek tárolása
Megosztott bérleti kockázatok több bérlővel rendelkező környezetekben, amelyek lehetővé tehetik a bérlők közötti hatást.
Mik a fő kihívások a felhőkörnyezetek biztosításában?
A Cloud kihívások közé tartoznak:
Megfelelőség biztosítása több felhőalapú infrastruktúrákon keresztül
A hagyományos rendszerekhez képest a láthatóság és az ellenőrzés hiánya
A felhasználók és a szolgáltatók közötti megosztott felelősség modelljének összetettsége
A távmunka és az integrációk által okozott növekvő támadási felület figyelemmel kísérése
Az agilitás és a biztonság egyensúlya a gyors ütemű DevOps-csatornákban
Hogyan okoznak az új technológiák felhőbiztonsági sebezhetőségeket?
Az új technológiák új kockázatokat jelentenek, többek között:
A kvantumszámítás potenciálisan feltöri a modern titkosítást
AI és gépi tanulás sebezhetőségek, például adatmérgezés és ellenséges bemenetek
IoT és edge computing biztonsági rések, amelyek új belépési pontokat teremtenek a támadók számára
Hogyan csökkenthetik a szervezetek a felhőbiztonsági kockázatokat?
Az enyhítési stratégiák közé tartoznak:
Erős hozzáférés-szabályozás érvényesítése az IAM és a szerepkör-alapú jogosultságok használatával
Folyamatos felügyelet és fenyegetések észlelése SIEM és CSPM eszközökkel
Rendszeres auditok és megfelelőségi ellenőrzések lefolytatása
Az adatok titkosítása nyugalmi állapotban és szállítás közben a titkosság biztosítása érdekében
A felhasználók biztonságtudatossági képzése az emberi hibák csökkentése érdekében
Felhő-specifikus incidensreagálási terv létrehozása a gyors megfékezés és helyreállítás érdekében
Miért jelent ilyen kritikus felhőbiztonsági kockázatot a félrekonfigurálás?
A helytelen konfiguráció nyilvánosságra hozhatja a nyilvános erőforrásokat, vagy túlzott jogosultságokat adhat. Ezek a hibák gyakran a kezdeti beállítások vagy frissítések során fordulnak elő, és a felhőszolgáltatás megsértésének egyik fő okai. A rendszeres auditok és az automatizált ellenőrzések segítenek megelőzni ezt a problémát.
Hogyan jelentenek kockázatot a megosztott felhőkörnyezetek?
A közös bérlés olyan kockázatokhoz vezethet, mint a "zajos szomszédok" vagy a több bérlőt érintő, rosszul konfigurált beállítások. Bár a szolgáltatók fenntartják a logikai elkülönítést, a felhasználóknak virtuális magánfelhőket (VPC) vagy dedikált példányokat kell használniuk a kitettség csökkentése érdekében.
Milyen szerepet játszanak a bennfentesek a felhőbiztonsági kockázatokban?
A bennfentes fenyegetések - véletlen vagy szándékos - a szervezeten belüli személyektől, például alkalmazottaktól vagy beszállítóktól származnak. Visszaélhetnek a hozzáféréssel, hogy veszélyeztessék a rendszereket, vagy érzékeny adatokat tegyenek közzé. A legkisebb jogosultságú hozzáférés és a tevékenységfigyelés segít csökkenteni ezt a kockázatot.
Hogyan befolyásolhatja a felhőbiztonságot a nem megfelelő gondosság?
Ha nem értjük meg a megosztott felelősséget, vagy nem értékeljük a szolgáltató biztonsági gyakorlatát, az sebezhetőséget okozhat. A szervezeteknek kellő gondossággal kell eljárniuk, saját protokollokat kell kialakítaniuk, és rendszeres harmadik fél általi auditokat kell végezniük a megfelelés és a biztonság fenntartása érdekében.