Öğrenilmeyen Güvenlik Dersleri


Bulut Güvenliği , Kimlik & Erişim Yönetimi , Güvenlik Operasyonları

Riskli Davranış: Güvenlik Kurallarının Yalnızca %5’i Tüm Uyarıların %80’ini Tetikliyor, Araştırma Bulguları

Daha Fazla (AnvikshaDevamı), Prajeet Nair (@prajeetspeaks) •
18 Nisan 2023

Küresel Buluta Geçiş: Öğrenilmeyen Güvenlik Dersleri
Görsel: Shutterstock

Araştırmacılar, bilgisayar korsanlarının yeni bir güvenlik uyarısının açıklanmasından sonraki saatler, hatta dakikalar içinde nasıl açıklardan yararlanmaya başladıklarını göstermeye devam etmesine rağmen, saldırganların güvenlik ekipleri sorunu çözmeden önce tam anlamıyla bir güvenlik açığından ortalama olarak altı günden biraz daha uzun süre yararlandığını belirtiyor.

Ayrıca bakınız: Bugün Canlı Web Semineri | Ağ Mimarisinin Evrimi: Bilmedikleriniz Size Zarar Verebilir

Palo Alto’nun Unit 42 tehdit istihbarat grubu, yeni bir güvenlik açığının ortaya çıkması ile savunucuların onu kilitlemesi arasındaki gecikmenin bulutta özellikle sorunlu olduğunu söylüyor. Özellikle Unit 42 araştırmacıları, tehdit aktörlerinin yalnızca yama uygulanmamış güvenlik açıklarından değil, aynı zamanda zayıf kimlik bilgileri ve kimlik doğrulama eksikliği gibi daha yaygın günlük sorunlardan da yararlanma konusunda daha ustalaştıklarını keşfettiler.

Gartner’ın projeksiyonları, dünya çapında bulut bilgi işlem için son kullanıcı harcamalarının bu yıl 592 milyar dolara çıkacağını tahmin ediyor.

Buna rağmen, Ünite 42’den yapılan analizler, güvenlikle ilgili önemli derslerin öğrenilmediğini ve uygulanmadığını gösteriyor. 1.300 kuruluştaki 210.000 bulut hesabındaki iş yükü analizine göre, kuruluşların dörtte üçü konsol kullanıcıları için çok faktörlü kimlik doğrulamasını zorunlu kılmıyor. Araştırmacılar, halka açık klasörlerin %63’ünde hassas veriler buldu.

Rapordan bir başka veri: Güvenlik kurallarının yalnızca %5’i, uyarıların %80’ini tetikliyor. Palo Alto, “Başka bir deyişle, her kuruluşun bulut iş yüklerinde tekrar tekrar gözlemlenen küçük bir dizi riskli davranışı vardır” diye yazıyor.

Araştırmacılar, bu yinelemenin bir kısmını BT ve güvenlik ekiplerinin, temel hataların veya sorunların birleştirilebileceği kullanıma hazır şablonlara ve varsayılan yapılandırmalara tekrar tekrar güvenmelerine bağlıyor. Raporda, kod olarak altyapıya atıfta bulunarak, “Çoğu kuruluş, tümü muhtemelen izole edilmiş sayıda mühendis ve IaC şablonundan kaynaklanan, sınırsız güvenlik duvarı politikaları, açığa çıkan veritabanları ve zorunlu olmayan MFA gibi aynı hataları tekrar tekrar yapıyor” diyor.

Düzeltme eki uygulanmamış güvenlik açıkları, saldırganlara kurban kuruluşun dahili BT ortamına ilk erişimi elde etmek için basit bir taktik sağlayabilir. Üretimdeki kod tabanlarının yaklaşık üçte ikisi, önem düzeyi yüksek veya kritik olarak derecelendirilen yama uygulanmamış güvenlik açıklarına sahiptir ve bu, saldırganların ortamda seçtikleri kötü amaçlı kodu uzaktan yürütmesini kolaylaştırabilir.

Unit 42’nin raporunda, “Yeni güvenlik açıkları her an ortaya çıkabilir ve tek bir güvenlik açığı, yazılım bağımlılığı nedeniyle çok sayıda bulut iş yüküne yayılabilir” diyor. “Bu, altta yatan bulut altyapısı ne kadar güvenli olursa olsun, buluttaki savunmasız uygulamaların potansiyel saldırı vektörlerini açtığı gerçeğinin altını çiziyor.”





Source link