Amazon Web Services (AWS), müşterilerin bulut ortamlarını fidye yazılımı saldırılarına ve diğer yetkisiz faaliyetlere karşı korumalarına yardımcı olmayı amaçlayan bir dizi en iyi uygulamayı duyurdu.
Bu kılavuz, Amazon Simple Storage Service (S3) paketlerini hedef alan kötü amaçlı şifreleme faaliyetlerinde yakın zamanda görülen artışa yanıt olarak sağlam güvenlik önlemlerinin önemini vurgulamaktadır.
AWS Müşteri Olaylarına Müdahale Ekibi (CIRT) ve otomatik izleme sistemleri, yakın zamanda istemci tarafından sağlanan anahtarlarla (SSE-C) sunucu tarafı şifrelemenin kullanımını içeren olağandışı veri şifreleme modellerinde bir artış tespit etti.
AWS hizmetlerindeki güvenlik açıklarından ziyade güvenliği ihlal edilmiş kimlik bilgilerine dayanan bu olaylar, bulut güvenliğinde paylaşılan sorumluluk modelinin altını çiziyor.
Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free
AWS, bu tehditleri ele almak için otomatik risk azaltma önlemleri uyguladı ve müşterilerin savunmalarını güçlendirmeleri için öneriler yayınladı.
Temel Güvenlik İçin En İyi Uygulamalar
AWS, fidye yazılımı saldırılarıyla ilişkili riskleri azaltmak için dört kritik önlemi özetledi:
1. Kısa Vadeli Kimlik Bilgilerini Uygulayın: AWS, tehlikeye daha yatkın olan uzun vadeli erişim anahtarlarının kullanılmamasını şiddetle tavsiye eder. Bunun yerine müşteriler, AWS Identity and Access Management (IAM) rolleri veya IAM Roles Anywhere özelliği aracılığıyla kısa vadeli kimlik bilgilerini benimsemelidir.
Bu kimlik bilgileri AWS Security Token Service (STS) aracılığıyla verilir ve Multi-Factor Authentication (MFA) ile korunabilir. Bu yaklaşım, kimlik bilgilerinin açığa çıkması riskini en aza indirir.
2. Veri Kurtarma Prosedürlerini Oluşturun: Kritik verileri korumak için AWS, birden fazla nesne sürümünü korumak ve yanlışlıkla üzerine yazma veya silme işlemlerinden kurtarmayı kolaylaştırmak için S3 Sürüm Oluşturmanın etkinleştirilmesini önerir.
Müşteriler ayrıca S3 çoğaltma veya AWS Backup for S3 kullanarak verileri farklı klasörler, hesaplar veya bölgeler arasında çoğaltmayı düşünmelidir. Bu önlemler, veri bütünlüğünü korurken daha hızlı kurtarma süreleri sağlar.
3. Anormal Etkinlik Açısından AWS Kaynaklarını İzleyin: Yetkisiz eylemleri tespit etmek için sürekli izleme önemlidir. AWS CloudTrail ve S3 sunucu erişim günlükleri gibi araçlar, hizmetler genelindeki erişim modellerinin izlenmesine yardımcı olabilir.
Ayrıca müşteriler, şüpheli etkinlikleri hızlı bir şekilde ele almak için Amazon CloudWatch alarmlarını kullanabilir ve EventBridge ve Lambda işlevleri aracılığıyla yanıtları otomatikleştirebilir.
4. Gerekmediğinde SSE-C Kullanımını Kısıtlayın: AWS, SSE-C şifrelemesi gerektirmeyen uygulamaların kaynak politikaları veya Kaynak Kontrol Politikaları (RCP’ler) aracılığıyla kullanımının engellenmesini önerir.
Bu politikalar, kötü niyetli kişilerin yetkisiz yeniden şifreleme girişimlerini önleyebilir.
AWS, uzun vadeli kimlik bilgilerinin kullanımını ortadan kaldırmanın veya en aza indirmenin yaygın saldırı vektörlerini azaltmanın en etkili yolu olduğunu vurguladı.
En az ayrıcalıklı erişim ilkeleriyle bir araya gelen bu en iyi uygulamalar, gelişen tehditlere karşı güçlü bir savunma sağlıyor. AWS, “Tehdit aktörleri taktiklerini uyarladıkça müşteri güvenliğine olan bağlılığımız değişmeden kalıyor” dedi.
“Birlikte, inovasyonu güvenle teşvik eden daha güvenli bir bulut ortamı oluşturabiliriz.”
AWS müşterileri bu önerileri uygulayarak ortamlarını fidye yazılımı saldırılarına karşı daha iyi koruyabilir ve değerli verilerini yetkisiz erişime karşı koruyabilir.
Jenkins & Jira’yı Kullanarak Uygulama Güvenliğini CI/CD İş Akışlarınıza Entegre Etme -> Ücretsiz Web Semineri