
Organizasyonlar, bulut tabanlı güvenlik tehditlerinde inanılmaz bir artışla karşı karşıya kalıyor ve 2024’ün sonunda yılın başlangıcına kıyasla saldırılar yaklaşık beş kat daha sık.
En önemlisi, güvenlik araştırmacılarının “Bulut Krallığı’nın anahtarlarını tutma” olarak tanımladığı Kimlik ve Erişim Yönetimi’ne (IAM) hedeflenen saldırıdır.
Ünite 42’nin kapsamlı analizi, 2024 boyunca bulut güvenliği uyarılarında% 388’lik bir artışı vurgulamaktadır ve yüksek şiddetli uyarılar endişe verici% 235 artmaktadır.
Bu rakamlar, bulut ortamlarına yönelik saldırıların hem hacminde hem de karmaşıklığında önemli bir artışı temsil etmektedir. Ünite 42 raporu, “Kimlik bulut altyapısının savunma çevresidir” diyor.
“Saldırganlar, bulut krallığının anahtarlarını tuttukları için IAM jetonlarını ve kimlik bilgilerini hedefliyorlar ve saldırganların yanal olarak hareket etmesine, izinlerini artırmasına ve ek kötü amaçlı işlemler gerçekleştirmelerine izin veriyor.”
Başlamadan önce saldırıları durdurun,% 97 hassas bir sinir ağı ile güçlendirilir Siber saldırıları tespit etmek
Yüksek şiddetli bulut uyarıları
Belirlenen en rahatsız edici eğilimler arasında, IAM jetonları ve kimlik bilgilerini kullanarak uzaktan komuta hattı erişim olaylarında 2024’te üç kat artan artış vardı.
Aralık ayına kadar, ortalama bulut ortamı, Ocak ayında sadece bu tür iki uyarıya kıyasla, sunucusuz işlev IAM jetonlarının uzaktan komut satırı kullanımı için 200’den fazla uyarıyı yaşadı.
Araştırma, kalıplarla ilgili birkaç tane daha belgelendi:
- IAM tabanlı “imkansız seyahat” uyarılarında% 116 artış
- Dış Yetkili Bölgelerden IAM API taleplerinde% 60 artış
- Bulut anlık görüntü ihracatında% 45 artış
- Birden fazla bulut depolama nesnesinin şüpheli indirmelerinde% 305 atlama
Güvenlik araştırmacıları, bu saldırıların 2024 Bulut-Yerli Güvenlik Raporu’ndan elde edilen bulgularla uyumlu olduğunu ve bu da kuruluşların% 71’inin artan güvenlik açığı maruziyetlerini hızlandırılmış dağıtımlara atfettiğinde,% 45’inin gelişmiş kalıcı tehdit (APT) saldırılarında bir artış olduğunu bildirdi.
Özellikle endişe verici bir örnek, yaklaşık 1.200 Cloud IAM kimlik bilgileri de dahil olmak üzere 110.000 hedefli alandan 90.000’den fazla kimlik bilgisini toplayan bir fidye yazılımı kampanyası içeriyor.
Bu çalınan kimlik bilgileri, birden fazla kuruluşa karşı başarılı gasp saldırıları sağladı.
Sunucusuz işlevlere yapılan saldırıların konsantrasyonu özel bir endişe yaratmıştır. Araştırmaya göre, sunucusuz işlevler özerk çalışmak için tasarlanmıştır ve sunucusuz bir işlevin IAM jetonunun uzaktan kullanılması, bulut ortamlarında uzlaşmayı ve potansiyel yanal hareketi gösterir.
Uzmanlar, geleneksel bulut güvenlik duruş yönetimi (CSPM) çözümlerinin yanı sıra bulut algılama ve yanıt (CDR) araçlarının uygulanmasını önerir.
CSPM araçları yapılandırma güvenlik açıklarına odaklanırken, CDR, kötü niyetli etkinlikleri meydana geldikçe tespit etmek için çalışma zamanı izleme sağlar.
Gelişmiş bulut güvenliği için öneriler
Temel öneriler şunları içerir:
- Tüm bulut ortamları için CDR güvenliğini dağıtma.
- Görev açısından kritik bulut uç noktalarında çalışma zamanı özellikli aracıların sağlanması.
- CSP sağlayıcılarından bulut denetim günlük izlemesinin uygulanması.
- Hesaplama ve sunucusuz işlevlerin çalışabileceği CSP bölgelerinin kısıtlanması.
- IAM kimlik bilgileri için en az ayrı mimarinin uygulanması.
- Bulut depolama sürüm ve şifrelemeyi etkinleştirme.
Raporda, “Bulut ortamlarını hedefleyen artan tehditler göz önüne alındığında, tek gerçek savunma, halka açık ve kritik bulut uç noktaları için bulut tabanlı aracılara ihtiyaç duyuyor” dedi.
Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free