Bulut güvenliği ağır çekimde kaldı


Bulut ortamları, onları koruyacak sistemlerden daha hızlı hareket ediyor. Yeni bir Palo Alto Networks araştırması, güvenlik ekiplerinin geliştirme döngülerine ayak uydurmak için çabaladığını, artan bulut yayılımını ve artık ihlalleri haftalar yerine dakikalara sıkıştıran saldırgan taktiklerini gösteriyor.

Bulut, varsayılan işletim ortamı olarak hizmet eder

Üretim iş yükleri artık öncelikli olarak bulut ortamlarında çalışıyor ve genel bulut hizmetleri, hassas sistem ve verilerin artan bir payını taşıyor. İşletmeler nadiren tek bir sağlayıcıya güvenirler. Çoklu bulut kullanımı yaygındır ve hibrit mimariler günlük operasyonları şekillendirir.

Bu ortam, sanal makineleri, konteynerleri, yönetilen hizmetleri ve sunucusuz iş yüklerini aynı mülklerde birleştirir. Güvenlik ekipleri, sürekli değişen katmanlardaki kimlikleri, izinleri, veri erişimini ve yapılandırmayı yönetir. Araştırma, riskin giderek operasyonel karmaşıklıktan kaynaklandığını gösteriyor.

Yazılım, kontrollerin adapte olmasından daha hızlı gönderilir

Haftalık dağıtımlar artık rutin hale geldi ve birçok kuruluş kodu günlük olarak aktarıyor. Üretken yapay zeka araçları neredeyse her geliştirme ekibini destekleyerek halihazırda hızlı hareket eden işlem hatlarına büyük miktarda makine tarafından oluşturulan kod ekler.

Güvenlik ekipleri serbest bırakılmadan önce korkulukları uygulamada zorluk yaşadıklarını bildirdi. Ön dağıtım kontrolleri teslimat hızının gerisinde kaldığında veya CI/CD iş akışlarıyla zayıf şekilde entegre edildiğinde, yüksek önem derecesine sahip sorunlar hâlâ üretime ulaşıyor. Geliştirici direnci ve uyarı gürültüsü sürtünmeyi artırır.

Güvenlik açıkları üretime ulaştığında düzeltmeler zaman alır. Çoğu kuruluş, kod düzeltmesini dağıtmanın bir haftadan uzun sürdüğünü bildiriyor. Çok az ekip, çalışma zamanı bağlamını kullanarak sorunları önceliklendiriyor ve bu da hangi kusurların acil risk teşkil ettiği konusunda belirsizlik yaratıyor.

Verilerin açığa çıkması kimliği ve yayılmayı izliyor

Parçalanmış ortamlar en büyük veri güvenliği endişesi olarak sıralanıyor ve bunu aşırı geniş kimlik izinleri ve zayıf gizli işleme takip ediyor. Bu sorunlar bulut hesaplarını, SaaS platformlarını ve otomasyon işlem hatlarını kapsar.

Hassas verilerin tanımlanmasına yönelik manuel işlemler yaygın olmaya devam etmektedir. Bulut ölçeğinde bu, kör noktalar oluşturur. Veriler, tutarlı etiketleme veya envanter olmadan sistemler arasında hareket eder, bu da yaptırımı ve erken tespiti zorlaştırır.

Veri kaybı genellikle günlük iş araçları nedeniyle meydana gelir. SaaS senkronizasyonu ve dışa aktarma özelliklerinin kötüye kullanılması, aşırı paylaşım ve kimlik bilgilerinin tehlikeye atılmasının yanı sıra rapor edilen sızıntı yollarına yol açar. Doğrudan kamuya maruz kalma, kimlik kaynaklı sorunlara göre daha az sıklıkta olsa da hala ortaya çıkıyor.

bulut olayına müdahale

Olay müdahalesi gerginlik belirtileri gösteriyor

Ankete katılan her kuruluş, geçtiğimiz yıl birden fazla türde güvenlik olayıyla karşılaştı. API ile ilgili saldırılar diğer kategorilerden daha hızlı arttı; bu da artan otomasyonu ve arayüz yayılımını yansıtıyor. Kimlik temelli tehditler ve uzun süreli izinsiz girişler de arttı.

Ekipler genellikle tehditleri bir gün içinde tespit edip kontrol altına alır, ancak olayların kapatılması daha uzun sürer. Analistler zamanlarının çoğunu bağlantısız araçlardan veri toplamak ve ilişkilendirmek için harcıyorlar, bu da aktif olaylar sırasında kararları yavaşlatıyor.

Bulut güvenliği, uygulama güvenliği ve SOC ekipleri genellikle ayrı iş akışları ve telemetri ile çalışır. Pek çok kuruluş, bir saldırının farklı ortamlarda nasıl gerçekleştiğini gösteren tek bir zaman çizelgesi oluşturmakta zorlanıyor.

Yapay zeka saldırı yüzeyini genişletiyor

Yapay zeka sistemleri çoğu kuruluşta doğrudan mevcut bulut altyapısına gömülü olarak üretimde çalışır. Güvenlik liderleri öncelikle bulut platformlarındaki ve model eğitimini ve dağıtımını destekleyen CI/CD işlem hatlarındaki risklere dikkat çekiyor. Veri koruma ve düzenleyici baskılar bunu yakından takip ediyor.

Yapay zeka sistemlerini hedef alan saldırılar yaygın görünüyor. Yaygın teknikler arasında asistanlar veya eklentiler aracılığıyla veri sızıntısı, tedarik zincirine müdahale, jetonun kötüye kullanılması ve anında manipülasyon yer alır. Bu yolların çoğu, doğrudan model kusurlarından ziyade açıkta kalan API’lere ve izin verilen erişime dayanır.

Araştırma aynı zamanda yapay zekanın saldırganları nasıl hızlandırdığını da vurguluyor. İkna edici kimlik avı içeriği üreten, keşifleri otomatikleştiren veya arayüzlerden yararlanan araçlar, erişimden etki aşamasına geçmek için gereken süreyi azaltır.



Source link