Bulut bilgi işlem kaynaklarının kullanıcıları, aynı hataları tekrar tekrar yapma eğilimindeler ve güvenlik ekipleri tarafından görülen uyarıların büyük çoğunluğu (yaklaşık %80’i) tarafından derlenen bir raporda belirtilen bulgulara göre, güvenlik kurallarının yetersiz bir %5’i tarafından tetikleniyor. Palo Alto Networks’ün Birim 42 araştırma birimi.
İçinde Genişleyen saldırı yüzeyinde gezinen bulut tehdidi raporu Devam eden serinin yedincisi olan Unit 42, 1.200 farklı kuruluştaki 210.000 bulut hesabından alınan iş yüklerini analiz etti ve bulut ortamları aracılığıyla ortaya çıkan çok sayıda gerçek dünya güvenlik olayını inceledi.
Neredeyse her kuruluşun bulut iş yüklerinde sıklıkla gözlemlenebilen küçük bir dizi riskli davranışa sahip olduğunu tekrar tekrar keşfettiler. Rapora göre, kuruluşların %76’sı konsol kullanıcıları için MFA’yı zorunlu kılmıyor.
“Hepsi [these] muhtemelen izole edilmiş sayıda mühendis ve IaC’den kaynaklanmaktadır. [infrastructure-as-code] şablonlar,” diye yazdı baş araştırmacı Jay Chen ve ekibi. “Bu sorunlar kuruluştan kuruluşa değişir, ancak hepsi için çıkarım aynıdır – az sayıda tekrarlanabilir sorun, sorunların en büyük yüzdesine neden olur.”
Ekip ayrıca, bir güvenlik uyarısına yanıt verilmesinin ortalama olarak 145 saat (yaklaşık altı gün) sürdüğünü ve kuruluşların %60’ının bir güvenlik uyarısını çözmesinin dört günden uzun sürdüğünü tespit etti. Güvenlik ekipleri, bu üç sorunun çözümüne öncelik vererek, yalnızca kuruluşlarının güvenlik yatırımlarının getirisini en üst düzeye çıkarmasına yardımcı olmakla kalmaz, aynı zamanda potansiyel olarak günlük baş ağrılarının çoğunu bir vuruşta ortadan kaldırır.
“Kuruluşların bulutu yirmi yıldır hızlı bir şekilde benimsemesinin ardından 2023, bulut güvenliği için bir dönüm noktası olarak kabul edilebilir. Buluta geçiş hızı, 370 milyar dolardan yavaşlama belirtisi göstermiyor [£297.6bn] 2021’de 830 milyar dolara ulaşacağı tahmin ediliyor [£667.6bn] Palo Alto Networks’te Prisma Cloud’un kıdemli başkan yardımcısı Ankur Shah, “2025’te – birçok bulut yerel uygulama ve mimarinin olgunlaşmak için zaten zamanı var” dedi.
“Genel bulut hizmetlerindeki özellik güncellemeleri, yeni saldırı yöntemleri ve açık kaynak kodunun yaygın kullanımı ile bulut teknolojisinin dinamik doğası, artık modern, bulutta yerel geliştirmenin doğasında var olan risklere ilişkin farkındalığı artırıyor. Bulutta yerel teknolojileri benimseyen kuruluşların sayısı arttıkça, bulutta yerel uygulamaların sayısı da artar. Teknolojinin popülaritesi ve karmaşıklığı, siber suçluların istismar etmesi için saldırı yüzeyini güvenlik açıkları ve yanlış yapılandırmalarla genişletiyor” dedi.
Güvenli olmayan yapılandırmalar da dahil olmak üzere kullanıcı tarafından oluşturulan sorunlar, bulut güvenliği söz konusu olduğunda birincil endişe olmaya devam etse de, Unit 42 ekibi, bulut hizmeti sağlayıcıları (CSP’ler) tarafından sunulan kullanıma hazır şablonlar ve varsayılan yapılandırmalardan kaynaklanan sorunları da vurguladı.
Bu varsayılan seçeneklerin oldukça uygun görünse de, en hafif tabirle “kullanıcıları en güvenli başlangıç durumunda konumlandırdıklarını” söylediler.
en son baskısı Bulut tehdidi raporu bulut devriminin arkasındaki itici güçlerden biri olarak açık kaynak yazılım ve bileşenlerinin kullanımının altını çiziyor ve bu eğilimin daha fazla karmaşıklık sunarak riski nasıl artırdığını, eskimiş veya terk edilmiş yazılım, kötü amaçlı içerik ve daha yavaş yama döngüleri gibi sorunların olasılığını artırdığını vurguluyor. , bunların tümü kurumsal güvenlik üzerindeki baskıyı artırıyor.
Büyüyen saldırı yüzeyi
Raporun başlığından da anlaşılacağı gibi, Birim 42, kuruluşların bulut yerel uygulamaların saldırı yüzeyinin ileriye doğru genişlemeye devam etmesini ve tehdit aktörlerinin onları hedeflemek için “giderek daha yaratıcı” yollar bulmasını beklemesi gerektiğini söyledi.
Bu nedenle rapor, zorunlu MFA politikalarının uygulamaya konulması ve otomatik uyarı önceliklendirmesi ve düzeltme, kontrol düzlemi denetim günlükleri, otomatik yedeklemeler ve bekleyen veriler şifreleme gibi özelliklerin etkinleştirilmesi gibi bir dizi pratik ipucu da içerir.
Güvenlik ekipleri ayrıca geliştirme sürecinde yazılım kompozisyon analizi (SCA) araçları, veri kaybı önleme (DLP) çözümleri için bütçelemeyi göz önünde bulundurmalı ve elbette veritabanlarını veya uzak masaüstü protokolü (RDP) veya SSH gibi hizmetleri hiçbir zaman halka açık internet
“Bulgularımızın özü basit: Kuruluşunuz sandığınız kadar güvenli olmayabilir. Düşmanların önünde kalmak için uyanık, proaktif ve yenilikçi olmanız gerekecek,” diye yazdı Chen ve ekibi.