Aqua Security’ye göre, altı aylık bir süre boyunca toplanan bal küpü verileri, saldırıların %50’den fazlasının savunmadan kaçınmaya odaklandığını gösterdi.
Tehdit aktörleri tespit edilmekten kaçınır
Bu saldırılar, /tmp’den yürütülen dosyalar gibi maskeleme tekniklerini ve kodun dinamik yüklenmesi gibi gizlenmiş dosya veya bilgileri içeriyordu.
Ayrıca, saldırıların %5’inde tehdit aktörleri bellekte yerleşik bir kötü amaçlı yazılım kullandı. 2022’deki önceki Aqua Nautilus araştırmasıyla karşılaştırıldığında, dosyasız saldırılarda %1400’lük bir artış oldu. Bu açıkça, tehdit aktörlerinin artık ele geçirilmiş sistemde daha güçlü bir dayanak noktası oluşturmak için tespit edilmekten kaçınma yollarına daha fazla odaklandıklarını gösteriyor.
Aqua Nautilus’un baş tehdit istihbaratı araştırmacısı Assaf Morag, “Tehdit aktörleri daha fazla odaklanıyor ve aracısız çözümlerden kaçınma konusunda giderek daha başarılı oluyor” dedi. “Bunun en ikna edici kanıtı, 1.200’den fazla sunucuyu tehlikeye atan son derece gelişmiş, gizli, Redis tabanlı kötü amaçlı yazılım olan HeadCrab’ı keşfetmemizdi. Çalışma zamanı güvenliği söz konusu olduğunda, yalnızca aracı tabanlı tarama, hacim tabanlı tarama teknolojilerinden kaçınmak için tasarlanmış bu tür saldırıları algılayabilir ve kaçırma teknikleri gelişmeye devam ederken bunlar kritik öneme sahiptir.”
Bulut bilgi işlem, kuruluşların uygulamalarını tasarlama, geliştirme, devreye alma ve yönetme biçimlerinde devrim yarattı. Bu modern yaklaşım, ölçeklenebilirlik, esneklik ve çeviklik gibi pek çok fayda sağlarken, aynı zamanda doğasında var olan karmaşıklıkları da beraberinde getirir. Bulut tabanlı mimarilere geçişle birlikte, saldırı yüzeyi önemli ölçüde genişledi ve ele alınması gereken yeni güvenlik riskleri ortaya çıktı.
Çalışma zamanı ortamlarında kötü amaçlı davranışı belirleme
Çalışma zamanı ortamlarını korumak, en azından bilinen kötü amaçlı dosyaları ve ağ iletişimlerini taramayı, ardından bunları engellemeyi ve ortaya çıktıklarında uyarı vermeyi içeren bir izleme yaklaşımı gerektirir. Ancak bu yine de yetersizdir.
Daha iyi bir çözüm, hassas verilere yetkisiz erişim girişimleri, ayrıcalıkları yükseltirken işlemleri gizleme girişimleri ve bilinmeyen IP adreslerine arka kapıların açılması gibi kötü niyetli davranışlar da öneren göstergelerin veya işaretçilerin izlenmesini içerir.
Sonuç olarak, veri ve uygulamaların güvenli olmasını sağlamak ve saldırılara karşı savunmasız kalmaktan kaçınmak için çalışma zamanı ortamlarında sağlam koruma önlemleri uygulamak kritik önem taşır.
Rapor ayrıca Nautilus’un yazılım tedarik zinciri riskine yönelik araştırmasını da vurguladı. Rapor, bulut yazılımı tedarik zincirinde tehlikeye atılabilecek ve kuruluşlar için önemli bir tehdit oluşturabilecek çeşitli alanları göstermektedir.
Belirli bir kullanım durumunda Nautilus, yazılım tedarik zincirindeki yanlış yapılandırmaların sonuçlarını ve bunların nasıl kritik tehditlere yol açabileceğini gösterir. Bu önemlidir, çünkü her büyüklükteki kuruluş yanlış yapılandırma riski altındadır ve küçük yanlış yapılandırmalar bile ciddi bir etkiye sahip olabilir.